蘋果的架構(gòu)也不能完全避免攻擊
發(fā)布時間:2015-05-13隨著可穿戴設(shè)備市場走熱,可穿戴設(shè)備追求市場定位分層的同時,,針對不同消費者,,將開發(fā)越來越豐富的功能性產(chǎn)品,。
但因為可穿戴設(shè)備產(chǎn)生的數(shù)據(jù)涉及諸多個人隱私,,廠商應(yīng)如何突破新興領(lǐng)域的安全問題成為關(guān)注焦點,。
國內(nèi)互聯(lián)網(wǎng)安全漏洞平臺烏云網(wǎng)一位網(wǎng)絡(luò)工程師告訴21世紀經(jīng)濟報道記者,,可穿戴領(lǐng)域目前還沒有相關(guān)網(wǎng)絡(luò)安全的技術(shù)標準。作為新興產(chǎn)物,,可穿戴設(shè)備產(chǎn)生的數(shù)據(jù),,介于個人網(wǎng)絡(luò)數(shù)據(jù)與醫(yī)療數(shù)據(jù)之間。但它模糊了兩者的邊界,,醫(yī)療數(shù)據(jù)屬于強監(jiān)管行業(yè),,有許多規(guī)范限制著;網(wǎng)絡(luò)數(shù)據(jù)則是弱監(jiān)管領(lǐng)域,,不同廠商保障數(shù)據(jù)的能力良莠不齊,,即使以最低要求,對數(shù)據(jù)進行加密,,可能有些廠商也做得不好,。
而從可穿戴設(shè)備的數(shù)據(jù)流來看,從設(shè)備到傳輸網(wǎng)絡(luò)、控制端以及云端,,整個過程較以往更為復(fù)雜,。所以,端到端的保護也必不可少,,比如整個傳輸過程的加密,、用戶端的增強型認證(生物特征識別,、多因子認證等),、云端更強的權(quán)限控制和隔離等等。
就可穿戴設(shè)備的信息安全問題,,21世紀經(jīng)濟報道記者專訪了國內(nèi)頂級安全團隊――世界頂級黑客大賽Pwn2Own上連獲三屆冠軍的keen team成員,,高級安全員何淇丹。
《21世紀》:有廠商反映,,自己掌握的一些數(shù)據(jù)被相關(guān)公司,,如保險、醫(yī)療單位等盯上,,如今可穿戴設(shè)備產(chǎn)生的數(shù)據(jù)是否已經(jīng)進入黑產(chǎn)的關(guān)注領(lǐng)域,?此類數(shù)據(jù)如果發(fā)生泄露會出現(xiàn)怎樣的影響?
何淇丹:是的,。至少從以往來看,,黑客受利益或競爭對手驅(qū)動入侵醫(yī)院、藥物機構(gòu)竊取數(shù)據(jù)的案例并不罕見,,可穿戴設(shè)備作為新出現(xiàn)的熱門領(lǐng)域自然也早已受到黑產(chǎn)關(guān)注,。由于可穿戴設(shè)備的天然屬性,其與用戶個人信息具有更強的綁定程度,,一旦泄露對用戶隱私會造成毀滅性打擊,,甚至威脅到用戶的人身健康和安全。
《21世紀》:是否發(fā)生過可穿戴設(shè)備廠商或相關(guān)生產(chǎn)企業(yè)信息泄露的案例,?該泄露是由什么原因造成,?該事件是如何解決的?
何淇丹:發(fā)生過,。國內(nèi)有可穿戴設(shè)備廠商在去年被報告存在越權(quán)漏洞,,導致攻擊者可以通過接口枚舉其他手環(huán)持有者的云端信息。后經(jīng)過與報告者溝通,,修復(fù)了該云端接口的鑒權(quán)問題,。
此外,2014年國外研究者曾攜帶藍牙嗅探設(shè)備前往某馬拉松比賽現(xiàn)場,,在起跑線和終點線共記錄到了563個不同設(shè)備的信息,,其中,大部分都沒有對信息做加密,導致研究人員可以輕易獲取設(shè)備對外傳輸?shù)慕】敌畔?,并通過MAC地址和廣播的設(shè)備名定位到具體的設(shè)備和佩戴者,。該攻擊演示了可穿戴數(shù)據(jù)未加密所帶來的隱私風險。
《21世紀》:可穿戴設(shè)備的平臺中,,如Apple Watch中含有大量第三方應(yīng)用,,這些應(yīng)用是否會同樣獲得用戶在手表應(yīng)用時產(chǎn)生的隱私數(shù)據(jù)?這些應(yīng)用是否增加Apple Watch等設(shè)備被攻破的可能性,?為什么,?
何淇丹:Apple對Apple watch的設(shè)計在架構(gòu)上力圖避免這個問題,第三方應(yīng)用在watch上并不以獨立的形式存在,,而是以iPhone應(yīng)用的附屬形式存在,。Watchkit App在訪問數(shù)據(jù)時需要獲得用戶權(quán)限許可,包括健康,、位置請求在內(nèi),。但是由于Apple watch提供了單獨聯(lián)網(wǎng)和藍牙通訊的功能,這些是自然的攻擊面,。雖然蘋果在架構(gòu)上力圖避免,,但并不能保證這種隔離是萬無一失的。所以這個答案是有可能的,。
《21世紀》:一般可穿戴設(shè)備都要與手機設(shè)備連接使用,,這是否為攻擊者增加了一個突破口?是否會降低手機的安全性,?手機廠商應(yīng)如何保證可穿戴設(shè)備接入的安全性,?
何淇丹:理論上是可能的。因為可穿戴設(shè)備與手機間通過藍牙通訊,,如果手機對設(shè)備端考慮不嚴密,,是有可能導致問題的出現(xiàn)。廠商在設(shè)計時應(yīng)遵循最小攻擊面,、最大防范的原則,,對設(shè)備和數(shù)據(jù)訪問做好隔離。
《21世紀》:在可穿戴設(shè)備的信息保護上,,對硬件廠商有什么要求呢,?
何淇丹:廠商應(yīng)對數(shù)據(jù)嚴格進行符合工業(yè)標準的高強度加密,例如密鑰長度達到至少256位的AES加密,。根據(jù)數(shù)據(jù)使用場景的不同,,有更詳細的要求:在征得用戶允許后進行大數(shù)據(jù)挖掘時,應(yīng)嚴格遵循匿名原則,。對數(shù)據(jù)進行模糊化處理,,應(yīng)去除具有識別度的用戶信息,防止泄露用戶個人隱私。在單純作為云端數(shù)據(jù)管理工具時,,應(yīng)使用用戶生成或指定的密鑰對數(shù)據(jù)進行不對稱加密,,密鑰可存儲于用戶自身設(shè)備上,達到對用戶透明而對廠商不透明,。
廠商在設(shè)備與云端和終端通訊過程中應(yīng)嚴格使用加密傳輸技術(shù),,并嚴格校驗對端身份。例如,,傳輸過程中使用的RSA公鑰應(yīng)至少有1024-2048位長,。
同時廠商應(yīng)加強對IT設(shè)備、相關(guān)服務(wù)器和員工辦公設(shè)備的安全加固,、日志審計和入侵檢測工作,,防止遭到APT形式的入侵,。
《21世紀》:國際上是否有一些經(jīng)驗可以參考,?若發(fā)生此類泄露事件,又是如何懲處的,?
何淇丹:蘋果在這方面是一個典范,,其公開的相關(guān)信息可供相關(guān)企業(yè)參考??纱┐髟O(shè)備收集的數(shù)據(jù)在美國屬于Personally identifiable information (PII),,為聯(lián)邦法律所明確要求持有機構(gòu)須加以保護并具有保密義務(wù)。企業(yè)對于報告漏洞的安全研究者也應(yīng)持有歡迎和合作的態(tài)度,,與安全社區(qū)共建安全,。
監(jiān)督機關(guān)應(yīng)對相關(guān)企業(yè)實施數(shù)據(jù)保護的監(jiān)督,并對違反守則,、泄露數(shù)據(jù)的企業(yè)予以行政處罰,,嚴重者追究相關(guān)責任人的刑事責任。