您的位置: 首頁 >科技 >

智能鎖用戶 Z波配對缺陷讓攻擊者從碼頭開門

2022-07-03 04:35:30 編輯:潘啟世 來源:
導(dǎo)讀 如果依賴于Z-Wave無線協(xié)議,黑客可能能夠遠(yuǎn)程解鎖您的智能鎖。根據(jù)英國Pen Test Partners公司的研究人員的說法,Z-Wave很容易受到一種

如果依賴于Z-Wave無線協(xié)議,黑客可能能夠遠(yuǎn)程解鎖您的智能鎖。

根據(jù)英國Pen Test Partners公司的研究人員的說法,Z-Wave很容易受到一種攻擊,這種攻擊迫使目前的安全配對機制(稱為S2)進(jìn)入具有已知弱點的早期版本,稱為S0。

S0的問題在于當(dāng)兩個設(shè)備(如控制器和智能鎖)配對時,它使用硬編碼密鑰'0000000000000000'加密密鑰交換。因此,攻擊者可以捕獲網(wǎng)絡(luò)上的流量并輕松解密以發(fā)現(xiàn)密鑰。

S2通過使用Diffie-Hellman算法來安全地共享密鑰來解決這個問題,但是降級消除了這種保護(hù)。

研究人員在鎖定制造耶魯大學(xué)的Conexis L1智能門鎖上發(fā)布了一段視頻,展示了降級攻擊 - 被稱為Z-Shave。他們注意到,在降級攻擊之后,大約100米內(nèi)的攻擊者可以將鑰匙偷到智能鎖上。

Z-Wave芯片擁有1億個智能設(shè)備,從燈光到供暖系統(tǒng),但對于安全應(yīng)用(例如鎖具)而言,風(fēng)險更大。

Z-Wave背后的公司Silicon Labs對該研究做出了回應(yīng),并堅持認(rèn)為降級到S0的能力不是一個漏洞,而是一個旨在支持向后兼容性的功能。此外,它聲稱攻擊者將擁有一個非常狹窄的窗口來捕獲密鑰。

“在安裝過程中強制從S2回復(fù)到S0并不容易。在短暫的安裝過程中,你需要在家附近使用先進(jìn)的設(shè)備,”該公司指出。

“當(dāng)安裝新設(shè)備時,有一個非常小的時間窗口(毫秒)來強制S2轉(zhuǎn)S0。房主或?qū)I(yè)安裝人員將在安裝過程中始終存在,并且是唯一可以啟動包含過程的人。”

但Pen Test Partners研究員Ken Munro告訴福布斯,這次攻擊可能是自動化的,這意味著小偷可以在家附近設(shè)置一個小盒子,聽取Z-Wave配對,而不是等待完美時刻。

“設(shè)置一個等待配對的自動監(jiān)聽器應(yīng)該很容易,然后自動抓取密鑰,” 他說。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。