在抓住黑客计划用来向路由器发出指令的网站后,该机构发现了该计划。虽然这解决了当前的问题,但仍然让路由器受到感染,FBI敦促许多品牌路由器的所有者将其关闭再打开,然后下载固件更新以加强其产品的安全性。
俄罗斯黑客是臭名昭着的网络犯罪分子,但远非独一无二。在全球范围内,数百万邪恶的个人瞄准Wi-Fi路由器,因为他们认为它们是计算机和云之间通信链中的薄弱环节。这对于物联网(IoT)来说是个坏消息,物联网部分基于该技术。
将传感器链接到云
基于短距离射频技术,蜂窝基础设施和互联网的物联网网络将最终连接数十亿分散在地球周围的小型设备,就像夏季花粉一样,可以监测周围环境并进行报告。广泛的部署依赖于廉价,紧凑的传感器,电池容量有限。这些限制将传感器的无线连接范围限制在数十米。弥合这些短距离传感器网络与云之间的差距正在给全世界的工程师带来麻烦,许多人已经转向Wi-Fi路由器寻求答案。
原则上,这不是一个坏主意。根据世界银行的统计,97.5%的美国人可以上网,虽然并非所有人都有宽带接入,但70%的人使用Wi-Fi。熟悉该技术使其成为连接智能家居产品的理想选择 - 例如,将智能家居产品连接到物联网。已经有几十个市场上的专有“的Wi-Fi网关”的,可以接收蓝牙®低功耗(BLE),螺纹,Zigbee的®或其他短距离无线协议数据包并通过路由器的有线转发到云连接到外部电信网络。而来自领先制造商的下一轮Wi-Fi产品可能包括标准这样的功能。
不幸的是,即使在联邦调查局发出警告之前,Wi-Fi路由器也很难以其安全性着称。而且,一旦他们路由的信息包括来自数十个物联网设备(包括智能锁,安全摄像头和闯入警报)的信息,软肋可能会使这些单元成为更大的目标。
开放攻击
根据美国消费者协会(ACI)的报告,题为“ 保护物联网设备:您的Wi-Fi路由器安全性如何?” -hackers发现路由器很容易被捕获,因为:
- 密码很弱。
- 其他安全性(例如双因素身份验证)很少见。
- 这些设备是永久连接的。
- 消费者很少上传安全修补固件。
- 开源软件的普遍使用使黑客能够前所未有地访问路由器的底层代码,这进一步加剧了固件的漏洞。
ACI对路由器的分析显示,在186个单元的样本中,155个(83%)容易受到固件网络攻击。总的来说,路由器样本发现了令人难以置信的32,003个已知漏洞。也许毫不奇怪,互联网安全公司赛门铁克最近的“威胁报告”指出,作为2017年物联网攻击增加600%的一部分,路由器是最常被开发的设备,占总数的33.6%。
路由器制造商正在反击Wi-Fi保护访问3(WPA3)等发展,这是对上一代路由器安全固件的重大升级。例如,WPA3实现了对“强力”攻击的保护,黑客通过系统地通过选项来攻击弱密码。
据Wi-Fi联盟称,支持WPA3的芯片已经上市,但它们需要一段时间才能集成到新设备中。即使在那时,WPA3也只能阻止黑客这么长时间。最终,他们会发现一个弱点; 和路由器制造商将被迫制定固件补丁,以便再向前迈进一步,消费者将习惯性地无法上传。
更安全的物联网
蜂窝或移动物联网,可以为工程师寻找一个更安全的技术比WPA3保护的Wi-Fi路由器,以形成网关到云的答案局域网供电的短距离无线技术,如蓝牙(局域网)低能量,螺纹或Zigbee。
该技术是进入物联网领域的几种新型低功耗广域网(LPWAN)产品之一。第三代合作伙伴计划(3GPP) - 电信标准组织 - 在2015年采用的规范中引入了新的调制解调器类别,鼓励了它的发展。现在,类别M1(LTE Cat-M1)和窄带物联网的长期演进(NB-来自几个制造商的IoT)调制解调器是可商购的。正如今天的一些Wi-Fi路由器一样,这些新的调制解调器很快将开始采用能够接收来自物联网传感器的短距离无线信号的芯片,然后将它们转发到千米距离的蜂窝基站以转发到云。
没有技术可以从最坚定的黑客那里获得完全安全,但LTE的设计目的包括:
- 强大的加密技术
- LTE网元之间的相互认证
- 从一开始就构建到其架构中的安全机制
这些基础应该看到LTE-M和NB-IoT调制解调器比Wi-Fi调制解调器更能抵御攻击,这可能会鼓励坏人去其他地方寻找弱连接。此外,因为他们将专门用于在返回睡眠状态之前定期从无线传感器向云端发送相对少量的信息,因此蜂窝调制解调器将花费大部分时间与网络断开连接,因此超出了罪犯。
在Wi-Fi路由器网关没有的应用中,Cellular IoT也很有意义。基于远程低功耗无线技术,电池供电的蜂窝调制解调器几乎可以放置在任何地方,例如,可以轻松跟踪冷藏食品的下落和状况或远程玉米田的水分含量。随着蜂窝物联网的成熟和价格暴跌,该技术可能会简单地取代当今传感器内置的短距离射频技术,从而简化和加强物联网通信链。