小白带你读论文 & Peeves Physical Event Verification in Smart Homes - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

小白带你读论文 & Peeves Physical Event Verification in Smart Homes

一叶飘零 技术 2019-12-30 10:24:31
692213
收藏

导语:本次解读文章为2019 CCS的一篇paper《Peeves :Physical Event Verification in Smart Homes》,主要介绍了一种防御IOT智能家具中事件欺骗的方式。

前言

本次解读文章为2019 CCS的一篇paper《Peeves :Physical Event Verification in Smart Homes》,主要介绍了一种防御IOT智能家具中事件欺骗的方式。同时作者提出了一种寻找最佳攻击点的方式。

背景知识

Event Sensors

事件传感器可以用来提示某件物理事件的发生,例如:门关上了,灯打开了等等。

Physical Sensors

物理传感器主要用来测量当前物理数据,例如光线传感器,气压传感器等等。

Event Spoofing

在IOT设备中,存在一种攻击,称为Event Spoofing,其以攻击手段欺骗事件传感器,让其显示未发生的事情已发生,以达成进一步攻击的目的。

例如,在智能家居的设置中,必须要打开窗户,才会拉开窗帘。但是打开窗户必须要手动进行,攻击者不可能去打开受害者家中的窗户,那么怎么拉开窗帘呢?这里就需要进行Event Spoofing攻击,欺骗总控设备窗户已处于打开模式,然后让其打开窗帘。

那么这样的危害可想而知,作者在本篇paper中也提及了一些相关的攻击可能造成的危害性:

2019-12-26-16-28-52.png

例如窗帘如果可以被攻击者控制,那么可以尝试进行光线的物理攻击,又或者可以进行间谍窥探活动。同理,如果窗户可以随意被打开,那么可能造成入室偷窃等问题。

研究问题

在本篇文章中,作者的核心问题不在于如何打开窗户或者如何拉开窗帘,而在于如何防止事件欺骗。

简单来说,即打开窗户的前置条件是家门被打开,主人已回家。那么攻击者想要打开窗户的前一件事,就是欺骗总控,家门已经被打开,主人已经回来。

那么作者这里要做的,就是判断事件传感器的判断是否为真,即家房到底有没有打开过。以此来防御Event Spoofing攻击。

那么作者如何进行验证呢?这里作者巧妙的应用了物理传感器,作者发现,不同事件的发生,都会对周围的物理数据产生不同的影响,例如图中:

2019-12-26-16-28-38.png

当门打开和关闭后,都会对物理数据中:加速计、气压传感器、光线传感器产生比较明显的波动,那么即可利用物理数据来验证事件传感器判断的事件是否真实发生。

攻击模型

在这里作者提出了两种攻击模型:

Zero-effort攻击者 / 传感器故障 机会主义攻击者

对于Zero-effort攻击者,作者将其认为普通的攻击者,其对即将进行欺骗的设备没有做任何先前工作,也不能获取要攻击的设备的任何信息。其可以在任意时刻发起攻击。

而对于机会主义攻击者,作者认为其已经对攻击做足了准备,其可以获得即将进行欺骗的设备所有数据,同时其会精心的策划这次攻击。对于机会主义攻击者,其攻击的时机有2点要素:

最少的等待最佳攻击机会的时间 最大的攻击欺骗成功率

对于机会主义攻击者,其会尽量一击致命,而并非不断的进行攻击,暴露自己。

但无论哪种攻击者都不能修改物理传感器的数据。同时作者假定所有的测试使用的事件传感器都是不可信的,可以被欺骗的。

环境设置

为了验证想法,作者先提出如下定义:

事件源:事件的发生是由事件源产生,例如门开和门关,其事件源即门。

状态:每一个事件源都有多种状态,一般为两种,例如门有开和关两种状态。

然后作者布置了如下环境:

2019-12-26-16-29-07.png

首先在房间中设置若干智能家居,并将其按照事件源分为若干组:

2019-12-26-16-29-23.png

例如第8组中,门和门铃为一组;第9组中电脑、显示器等为一组。

那么为了验证事件发生对环境中的物理数据的影响,作者在环境中布置了13个树莓派,其信息设置如下:

2019-12-26-16-29-38.png

2019-12-26-16-36-19.png

不同的树莓派可能用以收集不同的信息,例如Pi #1,其会收集信息:A/G、P/T、L、S、R,这里的字母缩写定义如下:

2019-12-26-16-29-50.png

那么可以得知,其搜集了温度、光线等等物理数据。而后作者进行了为期2周的数据收集。

研究方法

在收集2周的数据后,作者开始构建自己的工具,并进行数据测试,首先作者将数据分为3个部分:development、training、testing。

在development数据中,作者主要用来计算事件传感器的窗口期和feature的选择:

事件传感器的窗口期即一件事发生后,我们需要利用其前后一段事件的物理数据,那么这个窗口期设置的大小就至关重要,太大则不具备参考意义,同时不能体现出事件对物理数据的影响;太小则可能不能完全涵盖其影响的物理数据。

于是作者利用网格,标记出了不同窗口期的RMI值,其定义事件发生时间为t,发生之前的时间为t-,发生之后的时间为t+,那么对于某个事件的窗口期为:(t+t-,t+t+)。

比如对于门的关闭,光线的窗口期网格图如下:

2019-12-26-16-30-18.png

我们不难发现,对于门关闭对光线传感器的影响,窗口期设为(-3,1)比较合适,其值达到最高的0.559。

而对于门关闭,加速计的窗口期网格图如下:

2019-12-26-16-30-34.png

从图中也能看出,对于门关闭对加速计的影响,窗口期设为(0,4)比较合适,其值达到最高的0.523。

那么采用这样的方式,即可找出对于不同事件对应feature最佳的窗口期。

那么如何查找对于某一事件的发生,变化最大的feature呢?这里作者利用了RMI,对development数据进行评估计算。

其中RMI的公式如下:

2019-12-26-16-30-44.png

H(A)为A的熵,H(A|B)为A在B情况下的熵。

而后作者对自己设置的所有智能家居涉及的feature进行熵计算:

2019-12-26-16-30-53.png

我们不难发现,像是咖啡机的使用,会对电功率,加速计产生比较大的影响;而对于门的关闭,则加速计,光线等等都会有比较大的波动。

因此通过development数据集,作者可以确认,对于某一事件的发生,受到其影响最大的features有哪些,同时对应的feature应该设置多大的窗口期比较合适。

那么既然选定好窗口期和features,接下来就是使用机器学习,来使工具Peeves可以根据环境数据的变化,判断是否发生了事件。

那么对于机器学习,作者使用SVM作为分类器,并由于样本量比较大,同时有大量的features,作者使用了linear kernel。

同时作者还提出了机会主义者攻击的方法:

1. 攻击者也仿照之前的方式,利用development数据集计算最佳的窗口期

2. 然后选择相似的规则,去挑选分类器和features

3. 攻击者在没有事件发生时,一直进行分类,寻找最佳攻击点

研究结果

作者使用了48个物理传感器验证了22个事件,在22个项目中有9个达到接近完美的能效比0.00%,其中15个事件在检测率超过99.9%时达到0%的误报率。

2019-12-26-16-37-00.png

同时对于攻击者来说,Zero-effort攻击者的成功概率只有1%,而机会主义攻击者的成功率如下:

2019-12-26-16-46-13.png

其中tto为等待攻击时间,SR为攻击成功率。同时作者发现冰箱、门窗事件的欺骗机会最容易找到。

后记

作者本篇paper的主要贡献为设计了一款利用物理数据验证事件是否真实发生的工具:Peeves,同时提出了一种强大的攻击模型,并验证了Peeves在这种攻击模型下依旧可以抵御攻击者的攻击。

本文为 一叶飘零 原创稿件,授权嘶吼独家发布,如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务