互联网发展得很快。物联网设备普及得很广泛。但你知道它可能带来信息暴露的风险吗?下面我们来看相关研究。
测试台设置
研究团队设计了类似一室公寓的环境。参与者能在这个环境里自由访问并与物联网设备交互。为对比不同地区情况。在英国帝国理工学院设置了第二套测试台。这套测试台配置了类似的物联网设备。如此便能观察在不同隐私法规地区。设备的运行方式是不是一样。
流量表征
团队为确定设备流量的目的地。他们查看DNS响应、HTTP标头或TLS握手来找第二级域。然后用公开数据库明确组织。从图2的Sankey图能看出。大部分流量由照相机和电视产生。多数设备与测试平台外的隐私管辖权有联系。英国方面这种联系尤其明显。
内容表征
研究人员研究物联网设备发送的内容。有意思的是,小米相机检测到运动时,会把MAC地址发送到Amazon EC2域。发送形式为纯文本。同时会把运动时间发送到Amazon EC2域。发送形式也是纯文本。还会把日期发送到Amazon EC2域。发送形式同样是纯文本。此外,还发现了未加密内容。比如固件更新。还有设备初始设置元数据。
用户活动推断
即使多数物联网流量不是纯文本形式,团队仍在研究窃听者能不能依据加密网络流量模式来检测用户活动。他们收集受控设备交互产生的流量模式。然后用监督式机器学习寻找相似模式。像ISP或云提供商这样的窃听者。有可能借此推断用户在家中使用设备的情况以及行为。
意外行为确定
这有助于发现设备有没有不正常的数据传输
研究意义与展望
这项研究是首次对不同网络、地理区域以及设备交互信息公开程度进行量化的工作。研究显示,物联网设备的行为需要更大的透明度。这是为了方便用户识别意外以及不必要的数据传输。虽然初步研究只是触及到了表面。但是后续工作值得关注。它能够带来关于物联网设备意外行为的更深见解。还可以展示控制信息暴露的方法。