爆料! 采用ZigBee協(xié)議的智能家居設(shè)備存在嚴(yán)重漏洞
安全研究人員發(fā)現(xiàn),采用Zigbee協(xié)議(多種物聯(lián)網(wǎng)、智能家居設(shè)備采用的一種無線互聯(lián)標(biāo)準(zhǔn))的設(shè)備存在一個嚴(yán)重漏洞——黑客們更有可能侵入你的智能家居,隨意操控你的聯(lián)網(wǎng)門鎖、報警系統(tǒng),甚至能夠開關(guān)你的燈泡。
本文引用地址:http://m.butianyuan.cn/article/278482.htmCognosec 公司今天在拉斯維加斯的黑帽大會(Black Hat)發(fā)布了一篇論文,指出 ZigBee 協(xié)議實施方法中的一個缺陷,該公司稱該缺陷涉及多種類型的設(shè)備,黑客有可能以此危害 ZigBee 網(wǎng)絡(luò),并“接管該網(wǎng)絡(luò)內(nèi)所有互聯(lián)設(shè)備的控制權(quán)”。
“對每一臺設(shè)備評估得出的實踐安全分析表明,該解決方案的設(shè)計宗旨是方便搭建與使用,然而缺乏安全配置選項,設(shè)備配對流程存在漏洞,因此有機會從外部嗅探出網(wǎng)絡(luò)交換密鑰,”研究人員寫道。
“這個漏洞非常嚴(yán)重,因為該解決方案的安全性完全依賴于網(wǎng)絡(luò)密鑰的保密性。”
“對燈泡、動作傳感器、溫度傳感器乃至門鎖所做的測試還顯示, 這些設(shè)備的供應(yīng)商部署了最少數(shù)量的要求認(rèn)證的功能。其它提高安全級別的選項沒有部署,也沒有開放給終端用戶,”他們補充寫道。
具體問題在于,ZigBee 協(xié)議標(biāo)準(zhǔn)要求支持不安全的初始密鑰的傳輸,再加上制造商對默認(rèn)鏈路密鑰的使用——使得黑客有機會侵入網(wǎng)絡(luò),通過嗅探某個設(shè)備破解用戶配置文件,并使用默認(rèn)鏈路密鑰加入該網(wǎng)絡(luò)。
他們這樣寫道:
如果制造商希望設(shè)備能夠與其它制造商的其它認(rèn)證設(shè)備兼容,就必須部署標(biāo)準(zhǔn)的界面以及標(biāo)準(zhǔn)的配置文件。然而,默認(rèn)鏈路密鑰的使用給網(wǎng)絡(luò)密鑰的保密性帶來了極大的風(fēng)險。因為ZigBee的安全性很大程度上依賴于密鑰的保密性,即加密密鑰安全的初始化及傳輸過程,因此這種開倒車的默認(rèn)密鑰使用機制必須被視作嚴(yán)重風(fēng)險。如果攻擊者能夠嗅探一臺設(shè)備并使用默認(rèn)鏈路密鑰加入網(wǎng)絡(luò),那么該網(wǎng)絡(luò)的在用密鑰就不再安全,整個網(wǎng)絡(luò)的通信機密性也可以判定為不安全。
該漏洞的根源更多被指向制造商生產(chǎn)方便易用、能與其它聯(lián)網(wǎng)設(shè)備無縫協(xié)作的設(shè)備、同時又要壓低成本的壓力,而不是ZigBee協(xié)議標(biāo)準(zhǔn)本身的設(shè)計問題。
“我們在ZigBee中發(fā)現(xiàn)的短板和局限是由制造商造成的,”Cognosec公司的托比亞斯·齊爾納(Tobias Zillner)在聲明中這樣認(rèn)為,“各家公司都想制造最新最棒的產(chǎn)品,眼下也就意味著能夠聯(lián)網(wǎng)。燈泡開關(guān)這樣的簡單元件必須和其它各種設(shè)備兼容,毫不意外的是,很少會考慮安全要求——更多的心思都放在如何降低成本上。不幸的是,在無線通信標(biāo)準(zhǔn)中最后一層安全隱患的嚴(yán)重程度非常高。”
三星、飛利浦、摩托羅拉、德州儀器等制造商均在部分產(chǎn)品中使用了ZigBee協(xié)議。
評論