研究人员开发出防御智能家居网络攻击的新方法


信用:CC0公共领域

内盖夫本古里安大学(BGU)和新加坡国立大学(NUS)研究人员不再依赖客户保护其易受攻击的智能家居设备免受网络攻击,而是开发了一种新方法,使电信和互联网服务提供商能够监视这些设备。

根据他们在《计算机与安全》上发表的最新研究报告,通过受感染设备的僵尸网络发起大规模分布式拒绝服务(DDoS)攻击的能力在物联网(IoT)中呈指数级增长的风险。此类大规模攻击可能源自家庭网络中的IoT设备,它们会影响攻击目标以及电信服务提供商(telcos)的基础架构。

博士Yair Meidan表示:“大多数家庭用户没有预防或处理持续的攻击的意识,知识或手段。” BGU软件和信息系统工程系(SISE)的候选人。 “结果是,电信公司需要承担负担。我们的方法解决了一个充满挑战的现实世界问题,该问题已经在德国和新加坡造成了具有挑战性的攻击,并对电信基础设施及其全球客户构成了风险。”

每个连接的设备都有一个唯一的IP地址。但是,家庭网络通常使用具有NAT(网络地址转换)功能的网关路由器,该功能将每个出站数据包的本地源IP地址替换为家用路由器的公共IP地址。因此,从家庭网络外部检测连接的物联网设备是一项艰巨的任务。

研究人员开发了一种方法,可以通过监视来自每个智能家居设备的数据流量,在连接脆弱的物联网模型受损之前对其进行检测。这使电信公司能够验证已知易受恶意软件利用以进行网络攻击的特定物联网模型是否已连接到家庭网络。它可以帮助电信公司识别对其网络的潜在威胁,并迅速采取预防措施。

通过使用提出的方法,电信公司可以检测连接在NAT之后的易受攻击的IoT设备,并使用此信息采取行动。在潜在的DDoS攻击的情况下,该方法将使电信公司能够采取措施,提前避免对公司及其客户的伤害,例如,卸载由大量受感染的家用物联网设备产生的大量流量。反过来,这可以防止合并的流量激增影响到电信公司的基础架构,减少服务中断的可能性,并确保持续的服务可用性。

迈丹说:“与以往使用部分,可疑或完全未标记的数据集或仅使用一种设备的数据集评估其方法的研究不同,我们的数据是通用的,并明确标记了设备模型。” “我们正在与科学界共享我们的实验数据,以此作为促进该领域未来可重复研究的新基准。”该数据集可以在这里找到: doi.org/10.5281/zenodo.3924770

这项研究是朝着降低NAT物联网设备给电信公司基础设施带来的风险迈出的第一步。将来,研究人员寻求使用代表更多种类的IoT模型,类型和制造商的其他IoT设备来进一步验证该方法的可扩展性。

梅丹说:“尽管我们的方法旨在在发现易受攻击的IoT设备之前对其进行检测,但我们计划在未来的研究中评估该方法对对抗性攻击的恢复能力。” “类似地,一种欺骗攻击,其中受感染的设备会对与默认地址不同的IP地址和端口执行许多虚拟请求,这可能会导致检测失败。”

相关阅读:

Posted in: 隐私安全