INICIO
logo de clasesordenador

METADATOS DE TRAFICO WEB EN DISPOSITIVOS INTELIGENTES

Dispositivos inteligentes instalados en un hogar pueden revelar un buen montón de información sobre los hábitos y estilo de vida de los propietarios.

Según un estudio publicado el mes de agosto por expertos de la Universidad de Princeton, un atacante determinado con "capacidades similares a las de un proveedor de Internet" puede utilizar técnicas de monitorización de red pasivos para recopilar metadatos intercambiados entre los dispositivos IO instalados localmente y sus servidores de administración remota.

Incluso si cifrado o un túnel a través de una VPN, el tráfico filtra suficiente metadatos para un atacante para inferir varios detalles sobre el propietario del dispositivo.

Las fugas ocurren a través de los llamados "flujos de tráfico" entre dispositivos IO y sus servidores remotos, los flujos que son fáciles de reconocer por medio de varios patrones. La forma más fácil de identificar estos flujos de tráfico es a través de las solicitudes de DNS, únicas para cada uno de los dispositivos inteligentes.

Otras formas de identificar los flujos de tráfico son a través de los seis primeros dígitos de direcciones MAC (el identificador único de organización) y las tasas de tráfico, patrones de consultas repetitivas a los servidores de administración remota del dispositivo.

El ataque demostrado su eficacia en la práctica

Los investigadores experimentaron con siete dispositivos IO y el uso de las técnicas anteriores que trataron de inferir información sobre el propietario de los dispositivos: Sense Sleep Monitor, Nest Cam Indoor security camera, Amcrest WiFi Security IP Camera, Belkin WeMo switch, TP-Link WiFi Smart Plug, Orvibo Smart WiFi Socket, Amazon Echo

Los investigadores dicen que fueron capaces de determinar cuando el dueño estaba en casa por los picos en la actividad de los dispositivos tales como Amazon Eco.

Además, los investigadores también fueron capaces de identificar cuando el dueño estaba durmiendo por el aumento de la actividad en el Sense Sleep Monitor, que se hizo más activa cuando tuvo que recopilar datos sobre la actividad de dormir del usuario.

Del mismo modo, los investigadores dicen que podría detectar cuando el usuario estaba fuera de casa debido a los patrones Nest cams en el tráfico de levas Nest, que cargan instantáneas a servidores remotos a intervalos regulares. Esto ocurrió sólo cuando el dueño estaba lejos y se activa el modo de vigilancia de la cámara.

El equipo de investigación de Princeton advierte a los usuarios a no subestimar la eficacia de este tipo de ataque. La advertencia se produce porque la mayoría de los dispositivos IO no pueden funcionar sin una conexión a Internet, y algunos de ellos están diseñados intencionalmente para funcionar de esta manera.

De los siete dispositivos investigadores probaron para su experimento, tres dejaron de funcionar una vez que se desconecta, y cuatro trabajaron, pero en una capacidad muy limitada. Esto significa que si los usuarios compran estos dispositivos, lo más probable es utilizarlos para su plena capacidad y mantenerlos conectados en línea todo el tiempo.

Esto deja una huella constante que los atacantes pueden ver y utilizarlo para realizar un seguimiento de los usuarios en silencio en sus hogares, gracias al tráfico generado por los dispositivos IO.

Existe la mitigación sencilla

Afortunadamente, los investigadores dicen que hay una técnica sencilla que puede proteger a los usuarios contra estos ataques de monitoreo pasivo.

"Nuestros experimentos muestran que la modulación del tráfico puede mitigar de manera efectiva y prácticamente muchos riesgos de privacidad asociados a los dispositivos IO hogar inteligente", dicen los investigadores.

Por "Asignación de tráfico" investigadores se refieren a una práctica de la inserción solicitudes de red ficticios a intervalos aleatorios. Estas solicitudes se esconden actividad real y mantener los atacantes en la oscuridad.

Los investigadores dicen que a hogares inteligentes sin capacidades de audio o video streaming, el tráfico falso ocupa sólo un máximo de 7,5 KB / s de ancho de banda de Internet normal del usuario. Para los dispositivos de domótica con audio y video streaming, el ancho de banda del tráfico falso sube a 40 KB / s. Ambos valores son más que aceptable, especialmente para los usuarios con conexiones de banda ancha.

Esperamos que los consumidores serán más conscientes de las vulnerabilidades de privacidad hogar inteligente e incentivar a los fabricantes a considerar más detenidamente las cuestiones de privacidad en el diseño de sus productos. Mientras que nuestra solución de modelado de tráfico propuesto es práctico y suficiente, una mejor regulación de los ISP y otros observadores de red pasiva también puede ser necesaria para compensar los retos planteados por la privacidad únicos dispositivos IO.


Fecha actualización el 2017-8-29. Fecha publicación el . Categoría: Metadatos. Autor: Mapa del sitio Fuente: bleepingcomputer
trafico web