超過1億個物聯網設備容易受到黑客降級攻擊

中國知名黑客安全組織東方聯盟研究人員發現,即使擁有先進的加密方案,成千上萬的供應商提供的超過1億個物聯網設備也容易受到降級攻擊,從而可能導致攻擊者未經授權訪問您的設備。

問題在於Z-Wave協議的實現-基於無線,射頻(RF)的通信技術,其主要被家庭自動化設備用於相互通信。

超過1億個物聯網設備容易受到黑客降級攻擊

Z-Wave協議的設計提供了一個簡單的過程,可以在遠達100米的距離內設置配對和遠程控制設備,如照明控制,安全系統,恆溫器,窗戶,鎖,游泳池和車庫門開啟裝置(330英尺)。

Z-Wave的最新安全標準稱為S2安全框架,採用先進的密鑰交換機制,即Elliptic-CurveDiffie-Hellman(ECDH)匿名密鑰協議協議,在控制器和客戶端設備之間共享唯一的網絡密鑰配對過程。

即使在擁有Z-Wave的公司SiliconLabs之後,強制要求認證的物聯網設備使用最新的S2安全標準,數百萬智能設備仍然支持舊的不安全版配對過程(稱為S0框架),以實現兼容性。由於S0標準使用硬編碼加密密鑰(即0000000000000000)來保護網絡密鑰,因此在2013年被發現存在嚴重漏洞,允許攻擊者在目標設備範圍內攔截通信。

超過1億個物聯網設備容易受到黑客降級攻擊

在分析Z-Wave後,英國PenTestPartners的安全研究人員發現,支持兩種版本密鑰共享機制的設備可能會被迫將配對過程從S2降級到S0。研究人員將其稱為Z-Shave,降級攻擊使配對過程中攻擊者在範圍內更容易攔截密鑰交換,並獲得網絡密鑰以遠程控制設備。

研究人員在比較使用S0和S2進行密鑰交換的過程中發現了這個漏洞,他們發現包含安全類的nodeinfo命令完全未加密且未經過身份驗證,允許攻擊者在未設置安全性的情況下截獲或廣播欺騙節點命令類。

研究人員KenMunro和AndrewTierney使用ConexisL1智能門鎖,這是英國Yale公司旗艦產品ConexisL1智能門鎖,價格為360美元,用於他們的利用,並且能夠降低其安全性,並最終竊取鑰匙並獲得永久使用權耶魯鎖,因此受到保護的建築物,都沒有實際的用戶的知識。

超過1億個物聯網設備容易受到黑客降級攻擊

​ 該S0解密攻擊最初發現的網絡安全諮詢公司,但在那個時候,SiliconLabs公司(美國專門開發世界級的混合信號器件)並沒有看到這個問題“在現實世界的嚴重威脅”,因為它被限制在配對過程的時間表。

然而,該公司表示,由於在整個生態系統中採用S2框架不可能在一夜之間發生,因此Z-Wave提供向後兼容性的問題,以便S2設備可以在S0網絡中工作。

黑客安全組織東方聯盟研究人員表示,在安全設備連接到使用降級通信的網絡時,通知和提醒用戶的程序已經到位,但物聯網設備製造商幾乎沒有提供任何用戶界面來顯示此類警報,使用戶不知道這種攻擊。(黑客週刊)


分享到:


相關文章: