而不是依靠客户来保护他们的脆弱的智能家居设备不被用于网络攻击,Ben古里安大学的NEGEV(BGU)和新加坡国立大学(NUS)的研究人员已经开发出一种新的方法,使电信和互联网服务提供商能够监控这些设备。
根据他们发表在《计算机与安全》杂志上的新研究,通过被攻击设备组成的僵尸网络发起大规模分布式拒绝服务(DDoS)攻击的能力,是物联网(IoT)中一个指数级增长的风险。这种大规模攻击可能来自家庭网络中的物联网设备,影响攻击目标以及电信服务提供商(telcos)的基础设施。
“大多数家庭用户没有意识、知识或手段来防止或处理正在进行的攻击,”Yair Meidan博士说。BGU软件和信息系统工程系(SISE)候选人。“因此,负担落在了电信公司身上。我们的方法解决了一个具有挑战性的现实问题,这个问题已经在德国和新加坡引起了攻击,并给电信基础设施及其全球客户带来了风险。”
每个连接的设备都有一个唯一的IP地址。然而,家庭网络通常使用具有NAT(网络地址转换)功能的网关路由器,该功能用家庭路由器的公共IP地址替换每个出站数据包的本地源IP地址。因此,从家庭网络外部检测连接的物联网设备是一项具有挑战性的任务。
研究人员开发了一种方法,通过监测来自每个智能家居设备的数据流量,检测连接的、易受攻击的物联网模型,防止其受损。这使电信公司能够验证特定的物联网模型(已知易受恶意软件利用进行网络攻击)是否连接到家庭网络。它有助于电信公司识别其网络的潜在威胁,并迅速采取预防措施。
通过使用所提出的方法,电信公司可以检测NAT后面连接的易受攻击的物联网设备,并使用该信息采取行动。在可能发生DDoS攻击的情况下,该方法将使电信公司能够采取措施提前避免公司及其客户受到伤害,例如卸载大量受感染的国内物联网设备产生的大量流量。反过来,这可以防止组合流量激增冲击电信公司的基础设施,降低服务中断的可能性,并确保持续的服务可用性。
Meidan说:“过去的一些研究使用部分、可疑或完全没有标签的数据集,或只是一种设备类型来评估他们的方法,而我们的数据是通用的,并明确地用设备模型进行了标记。”“我们正在与科学界分享我们的实验数据,作为一个新的基准,以促进该领域未来的可重复研究[1]。”
这项研究是大幅降低国内NAT IoT设备对电信基础设施构成风险的第一步。在未来,研究人员寻求进一步验证该方法的可扩展性,使用代表更广泛的物联网模型、类型和制造商的附加物联网设备。
Meidan说:“尽管我们的方法旨在检测脆弱的物联网设备,在它们被利用之前,我们计划在未来的研究中评估我们的方法对对抗性攻击的弹性。”“类似地,欺骗攻击,即受感染的设备对与默认IP地址和端口不同的IP地址和端口执行许多虚拟请求,可能会导致漏检。”
[1] 此数据集可在以下位置找到:https://doi.org/10.5281/zenodo.3924770