爆料! 采用ZigBee協(xié)議的智能家居設備存在嚴重漏洞
安全研究人員發(fā)現,采用Zigbee協(xié)議(多種物聯(lián)網(wǎng)、智能家居設備采用的一種無(wú)線(xiàn)互聯(lián)標準)的設備存在一個(gè)嚴重漏洞——黑客們更有可能侵入你的智能家居,隨意操控你的聯(lián)網(wǎng)門(mén)鎖、報警系統,甚至能夠開(kāi)關(guān)你的燈泡。
本文引用地址:http://dyxdggzs.com/article/278482.htmCognosec 公司今天在拉斯維加斯的黑帽大會(huì )(Black Hat)發(fā)布了一篇論文,指出 ZigBee 協(xié)議實(shí)施方法中的一個(gè)缺陷,該公司稱(chēng)該缺陷涉及多種類(lèi)型的設備,黑客有可能以此危害 ZigBee 網(wǎng)絡(luò ),并“接管該網(wǎng)絡(luò )內所有互聯(lián)設備的控制權”。
“對每一臺設備評估得出的實(shí)踐安全分析表明,該解決方案的設計宗旨是方便搭建與使用,然而缺乏安全配置選項,設備配對流程存在漏洞,因此有機會(huì )從外部嗅探出網(wǎng)絡(luò )交換密鑰,”研究人員寫(xiě)道。
“這個(gè)漏洞非常嚴重,因為該解決方案的安全性完全依賴(lài)于網(wǎng)絡(luò )密鑰的保密性?!?/p>
“對燈泡、動(dòng)作傳感器、溫度傳感器乃至門(mén)鎖所做的測試還顯示, 這些設備的供應商部署了最少數量的要求認證的功能。其它提高安全級別的選項沒(méi)有部署,也沒(méi)有開(kāi)放給終端用戶(hù),”他們補充寫(xiě)道。
具體問(wèn)題在于,ZigBee 協(xié)議標準要求支持不安全的初始密鑰的傳輸,再加上制造商對默認鏈路密鑰的使用——使得黑客有機會(huì )侵入網(wǎng)絡(luò ),通過(guò)嗅探某個(gè)設備破解用戶(hù)配置文件,并使用默認鏈路密鑰加入該網(wǎng)絡(luò )。
他們這樣寫(xiě)道:
如果制造商希望設備能夠與其它制造商的其它認證設備兼容,就必須部署標準的界面以及標準的配置文件。然而,默認鏈路密鑰的使用給網(wǎng)絡(luò )密鑰的保密性帶來(lái)了極大的風(fēng)險。因為ZigBee的安全性很大程度上依賴(lài)于密鑰的保密性,即加密密鑰安全的初始化及傳輸過(guò)程,因此這種開(kāi)倒車(chē)的默認密鑰使用機制必須被視作嚴重風(fēng)險。如果攻擊者能夠嗅探一臺設備并使用默認鏈路密鑰加入網(wǎng)絡(luò ),那么該網(wǎng)絡(luò )的在用密鑰就不再安全,整個(gè)網(wǎng)絡(luò )的通信機密性也可以判定為不安全。
該漏洞的根源更多被指向制造商生產(chǎn)方便易用、能與其它聯(lián)網(wǎng)設備無(wú)縫協(xié)作的設備、同時(shí)又要壓低成本的壓力,而不是ZigBee協(xié)議標準本身的設計問(wèn)題。
“我們在ZigBee中發(fā)現的短板和局限是由制造商造成的,”Cognosec公司的托比亞斯·齊爾納(Tobias Zillner)在聲明中這樣認為,“各家公司都想制造最新最棒的產(chǎn)品,眼下也就意味著(zhù)能夠聯(lián)網(wǎng)。燈泡開(kāi)關(guān)這樣的簡(jiǎn)單元件必須和其它各種設備兼容,毫不意外的是,很少會(huì )考慮安全要求——更多的心思都放在如何降低成本上。不幸的是,在無(wú)線(xiàn)通信標準中最后一層安全隱患的嚴重程度非常高?!?/p>
三星、飛利浦、摩托羅拉、德州儀器等制造商均在部分產(chǎn)品中使用了ZigBee協(xié)議。
評論