ガジェット愛好家の家庭のプライバシーを徹底的に侵害するためには、クリアテキストの IoT トラフィックを盗聴する必要はない。単なるトラフィック プロファイルで十分であることを研究者グループが発見した。
結局のところ、暗号化されたストリームは驚くほど多くの情報を明らかにする可能性がある。データを復号化することなく、ネットワーク境界を越えるマルウェアを識別する方法を学んだシスコに聞いてみればわかる。
プレプレスサイトarXivに掲載されたこの論文では、フロリダ国際大学、イタリアのパドヴァ大学、ドイツのダルムシュタット工科大学の研究者9人が、家庭用のIoT機器からデータを収集した。
研究者らが発見したのは、暗号化されたペイロードであっても、電球、電源スイッチ、ドアロック、スピーカーなどは、何を通信するかではなく、どのように通信するかでアクティビティを明らかにするということである。通信量急増の持続時間、通信中のパケットの長さ、パケットの到着間隔、パケット長の偏差、ユーザーがデバイスにローカルで接続しているか、インターネット経由で接続しているかなどである。
研究者が厳選した 22 台のデバイス (下の表を参照) からトラフィックをサンプリングしたところ、暗号化されていないヘッダー (MAC アドレスやメーカーの識別に役立つその他の情報) とトラフィック パターンの組み合わせから、デバイスの動作 (ライトの点灯/消灯) だけでなく、ユーザーが行っている動作 (部屋から部屋へ歩いている、寝ている、料理をしているなど) を推測するのに十分な情報が明らかになりました。
多ければ多いほど楽しい:「Peek-a-Boo: スマートホームのアクティビティが暗号化されていても見えます!」でテストされたデバイス (arXiv より)
「我々の研究結果は、ネットワークトラフィックを受動的にスニッフィングする攻撃者が、標的のスマートホームデバイスとそのユーザーの状態と行動を非常に高い精度(90%以上)で特定できることを示している」と論文は述べている。
この研究の 4 つの目標は、スマート ホーム セットアップ内のデバイスを識別すること、デバイスのトラフィックを基にユーザーの日常業務を推測すること、特定のデバイスの状態を推測すること、複数のデバイスのアクティビティに基づいてユーザーが何をしているかを推測することでした。
研究者らは、非常に単純な例として、スマートホーム内を歩くユーザーは、ペイロードを解読しなくても、ランプやモーションセンサーを順番に作動させて、研究者にユーザーがどこに行ったかを伝えると記している。
家の中を歩くと、デバイスが順番に起動します。画像:「Peek-a-Boo: スマートホームのアクティビティが見えます。暗号化されていても!」arXivより
研究者たちは、こうした情報を利用して「多段階プライバシー攻撃」と呼ぶ攻撃を仕掛ける。まず、トラフィックを収集し、プロトコル別に分類する(後で分析して、どのデバイスがそのプロトコルを使用しているかを調べるため)。次に、攻撃者はデバイスの状態を推測しようとする(たとえば、オンまたはオフの遷移を識別する)。3 番目に、AI をトレーニングできる状態を分類する。最後に、隠れマルコフモデルを使用して、さまざまなデバイスの状態について学習した内容を、ユーザーが何をしているのか(睡眠、料理、テレビ鑑賞など)を推測する方法に変換する。
研究者らは、インターネット上でこのようなスニッフィングが行われないようにしたい場合は、ToR または VPN を使用してすべてを暗号化できると指摘しています (攻撃者が十分に近づいた場合に「無線」で盗聴できる内容を除く)。
IoT ベンダーがユーザーを保護したい場合 (ヒント: ほとんど保護しません)、ランダムな偽データでトラフィック ストリームを汚染し、デバイスの状態を推測しにくくすることは簡単です。®