爆料! 采用ZigBee協(xié)議的智能家居設備存在嚴重漏洞
安全研究人員發(fā)現(xiàn),采用Zigbee協(xié)議(多種物聯(lián)網(wǎng)、智能家居設備采用的一種無線互聯(lián)標準)的設備存在一個嚴重漏洞——黑客們更有可能侵入你的智能家居,隨意操控你的聯(lián)網(wǎng)門鎖、報警系統(tǒng),甚至能夠開關你的燈泡。
本文引用地址:http://www.ex-cimer.com/article/278482.htmCognosec 公司今天在拉斯維加斯的黑帽大會(Black Hat)發(fā)布了一篇論文,指出 ZigBee 協(xié)議實施方法中的一個缺陷,該公司稱該缺陷涉及多種類型的設備,黑客有可能以此危害 ZigBee 網(wǎng)絡,并“接管該網(wǎng)絡內所有互聯(lián)設備的控制權”。
“對每一臺設備評估得出的實踐安全分析表明,該解決方案的設計宗旨是方便搭建與使用,然而缺乏安全配置選項,設備配對流程存在漏洞,因此有機會從外部嗅探出網(wǎng)絡交換密鑰,”研究人員寫道。
“這個漏洞非常嚴重,因為該解決方案的安全性完全依賴于網(wǎng)絡密鑰的保密性?!?/p>
“對燈泡、動作傳感器、溫度傳感器乃至門鎖所做的測試還顯示, 這些設備的供應商部署了最少數(shù)量的要求認證的功能。其它提高安全級別的選項沒有部署,也沒有開放給終端用戶,”他們補充寫道。
具體問題在于,ZigBee 協(xié)議標準要求支持不安全的初始密鑰的傳輸,再加上制造商對默認鏈路密鑰的使用——使得黑客有機會侵入網(wǎng)絡,通過嗅探某個設備破解用戶配置文件,并使用默認鏈路密鑰加入該網(wǎng)絡。
他們這樣寫道:
如果制造商希望設備能夠與其它制造商的其它認證設備兼容,就必須部署標準的界面以及標準的配置文件。然而,默認鏈路密鑰的使用給網(wǎng)絡密鑰的保密性帶來了極大的風險。因為ZigBee的安全性很大程度上依賴于密鑰的保密性,即加密密鑰安全的初始化及傳輸過程,因此這種開倒車的默認密鑰使用機制必須被視作嚴重風險。如果攻擊者能夠嗅探一臺設備并使用默認鏈路密鑰加入網(wǎng)絡,那么該網(wǎng)絡的在用密鑰就不再安全,整個網(wǎng)絡的通信機密性也可以判定為不安全。
該漏洞的根源更多被指向制造商生產方便易用、能與其它聯(lián)網(wǎng)設備無縫協(xié)作的設備、同時又要壓低成本的壓力,而不是ZigBee協(xié)議標準本身的設計問題。
“我們在ZigBee中發(fā)現(xiàn)的短板和局限是由制造商造成的,”Cognosec公司的托比亞斯·齊爾納(Tobias Zillner)在聲明中這樣認為,“各家公司都想制造最新最棒的產品,眼下也就意味著能夠聯(lián)網(wǎng)。燈泡開關這樣的簡單元件必須和其它各種設備兼容,毫不意外的是,很少會考慮安全要求——更多的心思都放在如何降低成本上。不幸的是,在無線通信標準中最后一層安全隱患的嚴重程度非常高?!?/p>
三星、飛利浦、摩托羅拉、德州儀器等制造商均在部分產品中使用了ZigBee協(xié)議。
評論