密告者のインターネット: 「モノ」のトラフィックを嗅ぎ分けられる人は、あなたが何をしているか知っている

Table of Contents

密告者のインターネット: 「モノ」のトラフィックを嗅ぎ分けられる人は、あなたが何をしているか知っている

プリンストン大学の研究者たちは、極めて安全性に欠けるモノのインターネットでは、ネットワーク トラフィックを少し分析するだけで、接続された家庭に関する機密情報が得られると考えている。

問題は、個々のデバイスが非常に個別のトラフィック プロファイルを持っていることです。たとえば、サーモスタットは照明コントローラーとは動作が異なり、照明コントローラーとガレージ ドア オープナーの動作も異なります。

arXiv のこの論文では、Noah Apthorpe、Dillon Reisman、Nick Feamster (後者は杜撰な IoT プライバシーの批評家) が「Sense 睡眠モニター、Nest Cam 屋内セキュリティ カメラ、WeMo スイッチ、Amazon Echo」を検証し、トラフィックが暗号化されている場合でもトラフィックの指紋を認識できると見積もっています。

各デバイスは、認識可能なトラフィックパターンを生成することで密告を行う。Sense はユーザーの睡眠パターンを明らかにし、Nest cam は、監視されているか動きで起動したかを攻撃者が推測できるようにする。WeMo は、家電製品のオン/オフを監視できるようにする。そして、Echo は誰かが話しかけると情報を漏らす。

攻撃者は何らかの方法でトラフィックを捕捉する必要があります。プリンストン大学の論文では、攻撃者がISPからのトラフィックをスニッフィングしていると想定されていますが、それが唯一の攻撃経路ではないことは明らかです。

トラフィックにアクセスできれば、デバイスを識別する方法は数多くあります。例えば、Sense CamとNest Camはそれぞれ異なるサービスIPアドレスとポートと通信しますが、デバイスが複数のサービスと通信する場合でも、「攻撃者は通常、デバイスの状態をエンコードする単一のストリームを特定するだけで済みます」。

IoT電話ホーム

デバイス DNSクエリ
センス睡眠モニター hello-audio.s3.amazonaws.com
hello-firmware.s3.amazonaws.com
messeji.hello.is
ntp.hello.is
sense-in.hello.is
time.hello.is
Nestセキュリティカメラ nexus.dropcam.com
oculus519-vir.dropcam.com
pool.ntp.org
WeMoスイッチ prod1-fs-xbcs-net-1101221371.us-east-1.elb.amazonaws.com
prod1-api-xbcs-net-889336557.us-east-1.elb.amazonaws.com
アマゾンエコー ash2-accesspoint-a92.ap.spotify.com
audio-ec.spotify.com
device-metrics-us.amazon.com
ntp.amazon.com
pindorama.amazon.com
softwareupdates.amazon.com

論文で説明されているように、一般的なトラフィックから一部のユーザーアクティビティを推測することは可能ですが (たとえば、全員が就寝した後にマシンがスリープ状態になるなど)、「これは、ユーザーが他のデバイスの使用を停止するのは就寝直前だけである、家庭内の全員が同時に就寝し、他のデバイスを共有していない、ユーザーが就寝中にネットワークを集中的に使用するタスクやアップデートを実行するために他のデバイスを実行したままにしないなど、多くの仮定に依存しています。」

Nestカメラのトラフィックパターン

トラフィックが簡単に特定されてしまう場合、暗号化は役に立ちません。

Sense 睡眠モニターは単一目的のデバイスであるため、より多くの情報を提供します。研究者がテストした他のデバイスについても同様です。

この論文は、ユーザーの意識向上とユーザーが自身のプライバシーを管理できるツールを求めるという通常のアプローチをとっているが、「規制の改善も必要になるかもしれない」という。

この論文は、メーカーに不必要なデータ収集をやめるよう指示するまでには至っていないが、それがThe Registerにとっての明らかな第一歩であるように思われる。®

Discover More