中国知名黑客安全组织东方联盟研究人员发现,即使拥有先进的加密方案,成千上万的供应商提供的超过1亿个物联网设备也容易受到降级攻击,从而可能导致攻击者未经授权访问您的设备。
问题在于Z-Wave协议的实现-基于无线,射频(RF)的通信技术,其主要被家庭自动化设备用于相互通信。
Z-Wave协议的设计提供了一个简单的过程,可以在远达100米的距离内设置配对和远程控制设备,如照明控制,安全系统,恒温器,窗户,锁,游泳池和车库门开启装置(330英尺)。
Z-Wave的最新安全标准称为S2安全框架,采用先进的密钥交换机制,即Elliptic-CurveDiffie-Hellman(ECDH)匿名密钥协议协议,在控制器和客户端设备之间共享唯一的网络密钥配对过程。
即使在拥有Z-Wave的公司SiliconLabs之后,强制要求认证的物联网设备使用最新的S2安全标准,数百万智能设备仍然支持旧的不安全版配对过程(称为S0框架),以实现兼容性。由于S0标准使用硬编码加密密钥(即0000000000000000)来保护网络密钥,因此在2013年被发现存在严重漏洞,允许攻击者在目标设备范围内拦截通信。
在分析Z-Wave后,英国PenTestPartners的安全研究人员发现,支持两种版本密钥共享机制的设备可能会被迫将配对过程从S2降级到S0。研究人员将其称为Z-Shave,降级攻击使配对过程中攻击者在范围内更容易拦截密钥交换,并获得网络密钥以远程控制设备。
研究人员在比较使用S0和S2进行密钥交换的过程中发现了这个漏洞,他们发现包含安全类的nodeinfo命令完全未加密且未经过身份验证,允许攻击者在未设置安全性的情况下截获或广播欺骗节点命令类。
研究人员KenMunro和AndrewTierney使用ConexisL1智能门锁,这是英国Yale公司旗舰产品ConexisL1智能门锁,价格为360美元,用于他们的利用,并且能够降低其安全性,并最终窃取钥匙并获得永久使用权耶鲁锁,因此受到保护的建筑物,都没有实际的用户的知识。
? 该S0解密攻击最初发现的网络安全咨询公司,但在那个时候,SiliconLabs公司(美国专门开发世界级的混合信号器件)并没有看到这个问题“在现实世界的严重威胁”,因为它被限制在配对过程的时间表。
然而,该公司表示,由于在整个生态系统中采用S2框架不可能在一夜之间发生,因此Z-Wave提供向后兼容性的问题,以便S2设备可以在S0网络中工作。
黑客安全组织东方联盟研究人员表示,在安全设备连接到使用降级通信的网络时,通知和提醒用户的程序已经到位,但物联网设备制造商几乎没有提供任何用户界面来显示此类警报,使用户不知道这种攻击。(黑客周刊)
原文地址:https://www.cnblogs.com/hacker520/p/9092650.html