爆料! 采用ZigBee協(xié)議的智能家居設(shè)備存在嚴(yán)重漏洞
安全研究人員發(fā)現(xiàn),采用Zigbee協(xié)議(多種物聯(lián)網(wǎng)、智能家居設(shè)備采用的一種無(wú)線互聯(lián)標(biāo)準(zhǔn))的設(shè)備存在一個(gè)嚴(yán)重漏洞——黑客們更有可能侵入你的智能家居,隨意操控你的聯(lián)網(wǎng)門鎖、報(bào)警系統(tǒng),甚至能夠開(kāi)關(guān)你的燈泡。
本文引用地址:http://www.ex-cimer.com/article/278482.htmCognosec 公司今天在拉斯維加斯的黑帽大會(huì)(Black Hat)發(fā)布了一篇論文,指出 ZigBee 協(xié)議實(shí)施方法中的一個(gè)缺陷,該公司稱該缺陷涉及多種類型的設(shè)備,黑客有可能以此危害 ZigBee 網(wǎng)絡(luò),并“接管該網(wǎng)絡(luò)內(nèi)所有互聯(lián)設(shè)備的控制權(quán)”。
“對(duì)每一臺(tái)設(shè)備評(píng)估得出的實(shí)踐安全分析表明,該解決方案的設(shè)計(jì)宗旨是方便搭建與使用,然而缺乏安全配置選項(xiàng),設(shè)備配對(duì)流程存在漏洞,因此有機(jī)會(huì)從外部嗅探出網(wǎng)絡(luò)交換密鑰,”研究人員寫道。
“這個(gè)漏洞非常嚴(yán)重,因?yàn)樵摻鉀Q方案的安全性完全依賴于網(wǎng)絡(luò)密鑰的保密性?!?/p>
“對(duì)燈泡、動(dòng)作傳感器、溫度傳感器乃至門鎖所做的測(cè)試還顯示, 這些設(shè)備的供應(yīng)商部署了最少數(shù)量的要求認(rèn)證的功能。其它提高安全級(jí)別的選項(xiàng)沒(méi)有部署,也沒(méi)有開(kāi)放給終端用戶,”他們補(bǔ)充寫道。
具體問(wèn)題在于,ZigBee 協(xié)議標(biāo)準(zhǔn)要求支持不安全的初始密鑰的傳輸,再加上制造商對(duì)默認(rèn)鏈路密鑰的使用——使得黑客有機(jī)會(huì)侵入網(wǎng)絡(luò),通過(guò)嗅探某個(gè)設(shè)備破解用戶配置文件,并使用默認(rèn)鏈路密鑰加入該網(wǎng)絡(luò)。
他們這樣寫道:
如果制造商希望設(shè)備能夠與其它制造商的其它認(rèn)證設(shè)備兼容,就必須部署標(biāo)準(zhǔn)的界面以及標(biāo)準(zhǔn)的配置文件。然而,默認(rèn)鏈路密鑰的使用給網(wǎng)絡(luò)密鑰的保密性帶來(lái)了極大的風(fēng)險(xiǎn)。因?yàn)閆igBee的安全性很大程度上依賴于密鑰的保密性,即加密密鑰安全的初始化及傳輸過(guò)程,因此這種開(kāi)倒車的默認(rèn)密鑰使用機(jī)制必須被視作嚴(yán)重風(fēng)險(xiǎn)。如果攻擊者能夠嗅探一臺(tái)設(shè)備并使用默認(rèn)鏈路密鑰加入網(wǎng)絡(luò),那么該網(wǎng)絡(luò)的在用密鑰就不再安全,整個(gè)網(wǎng)絡(luò)的通信機(jī)密性也可以判定為不安全。
該漏洞的根源更多被指向制造商生產(chǎn)方便易用、能與其它聯(lián)網(wǎng)設(shè)備無(wú)縫協(xié)作的設(shè)備、同時(shí)又要壓低成本的壓力,而不是ZigBee協(xié)議標(biāo)準(zhǔn)本身的設(shè)計(jì)問(wèn)題。
“我們?cè)赯igBee中發(fā)現(xiàn)的短板和局限是由制造商造成的,”Cognosec公司的托比亞斯·齊爾納(Tobias Zillner)在聲明中這樣認(rèn)為,“各家公司都想制造最新最棒的產(chǎn)品,眼下也就意味著能夠聯(lián)網(wǎng)。燈泡開(kāi)關(guān)這樣的簡(jiǎn)單元件必須和其它各種設(shè)備兼容,毫不意外的是,很少會(huì)考慮安全要求——更多的心思都放在如何降低成本上。不幸的是,在無(wú)線通信標(biāo)準(zhǔn)中最后一層安全隱患的嚴(yán)重程度非常高?!?/p>
三星、飛利浦、摩托羅拉、德州儀器等制造商均在部分產(chǎn)品中使用了ZigBee協(xié)議。
評(píng)論