一亿Z-Wave无线通信IoT设备面临安全降级攻击风险
更多全球网络安全资讯尽在E安全官网www.easyaq.com
E安全5月28日讯 总部位于英国的 Pen Test Partners 公司对 Z-Wave 协议进分析后,发现在配对过程当中,目标设备上的黑客可能发动攻击并破解其安全通信机制。研究人员证实,超过一亿台采用 Z-Wave 无线通信协议的物联网(IoT)设备极易受到安全降级攻击的影响。
Z-Wave协议
作为一项主要用于家居自动化场景的协议,Z-Wave 能够以低功耗无线电波进行最远距离100米(330英尺)的无线通信。根据 Z-Wave 联盟(致力于推动Z-Wave普及的组织)所言,该协议目前已经被超过700家企业用于2400多种物联网与智能家居产品,例如恒温器、智能锁与家庭监控系统等。
Z-Wave 协议由 Zensys 公司于2001年开发完成,该公司随后于2008年被 Sigma Designs 收购,最终又以2.4亿美元价格被出售给 Silicon Labs。
智能门锁易被解锁
智能门锁易被解锁
研究人员们在一款 Yale 智能锁上展示了自己的发现,并证明攻击者确实有能力解开门锁,更可怕的是,这种被他们命名为“Z-Shave”的方法对任何使用 Z-Wave 协议的设备皆能够起效。
https://v.qq.com/txp/iframe/player.html?vid=t0668iuygui&width=500&height=375&auto=0
S2改善了初始版本S0的缺陷
Z-Wave 依靠共享网络密钥以保护控制器与客户端设备间的通信内容。配对过程的初始版本名为 S0,2013年有研究人员发现其易受到嗅探攻击的影响,随后该协议经历了一次安全升级,升级版本为S2。
S0 的问题在于其利用一条已知加密密钥(0000000000000000)对网络密钥进行保护,身处目标设备范围内的攻击者将能够拦截通信内容。S2 通过使用更为强大的加密机制解决了这个问题,但研究人员们发现攻击者仍然能够将连接由 S2 降级为 S0,从而在实质上消除这种保护能力。
黑客需要在初始配对过程中介入方可执行降级,但 Pen Test Partners 方面指出,攻击者亦可能使用由电池供电的设备,确保其长期处于目标范围内以等待配对过程初始化。
研究人员们解释称,“由于攻击方必须在配对过程中出现,因此风险在一定程度上得到了缓解。然而 Z-Wave 的射频范围仍然非常可观。研究人员表示目前正在尝试取消 Z-Wave 客户端设备的验证许可。
2017年降级攻击就已经出现
事实证明,早在2017年该降级攻击的某一变种就已经被网络安全咨询厂商 SensePost 公司发现,但该公司当时向专家们解释称,这种设计是为了实现向下兼容。
在5月23日发表的一篇博文当中,Silicon Labs 公司向用户保证相关风险并不高,并强调目前尚未发现此项缺陷遭遇实际利用的任何证据。
Silicon
Labs 方面表示:“虽然攻击者可能会拦截 S0
加密密钥交换帧并利用硬编码密钥对其进行解密,但这一切只在初始设置或重新安装设备时才有可能发生。要做到这一点,攻击者需要在设备设置过程当中保持较近距离,这使得机会窗口将非常有限。此外,在密钥交换过程中,Z-Wave
设备可以将其无线电切换至低功率传输模式,也增加了数据包拦截攻击的难度。”该公司认为,没人能够在不引起房主注意的前提下执行攻击,因为房主会在设备配对过程当中收到来自
S2 控制器的提醒。
注:本文由E安全编译报道,转载请注明原文地址
https://www.easyaq.com/news/949318661.shtml
推荐阅读:
▼点击“阅读原文” 查看更多精彩内容