返回

使用SimpliSafe家庭安全,它很容易破解,无法修补!

发布时间:2022-05-24 03:57:03 585
# 设备# 软件# 信息# 补丁# 入侵
hacking-smart-home-security
 
所谓的“智能”技术旨在让你的家更安全,实际上是在为黑客打开家门。这一领域的最新进展是简单安全警报。
 
SimpliSafe无线家庭报警系统;在美国有超过30万客户使用,但它是很容易破解的,使攻击者能够轻松获得警报的完全访问权限,并禁用安全系统,从而为未经授权的入侵和盗窃提供便利。但最无奈的现实是:你不能修复它!
 
随着物联网(IoT)的飞速发展,它同时也在不断扩大攻击面。
 
就在上个月,连接用户家庭WiFi网络的智能门铃;这使得研究人员能够破解家庭用户的WiFi密码。

如何破解SimpliSafe警报?

据IOActive的高级安全顾问说安德鲁·佐南伯格他发现了这个弱点,任何人只要有50到250美元的基本硬件和软件,就可以在200码(30米)以外的地方获取警报的PIN并关闭警报。
 
由于SimpliSafe Alarm使用的是未加密的空中通信,所以当房主解除警报时,在家附近带着一些无线电设备闲逛的小偷可以嗅到从键盘传输到警报控制盒的未加密PIN信息。
 
然后,攻击者将PIN码记录在微控制器板的内存(RAM)中,然后重放该PIN码,以禁用受损警报,并在主人外出时实施盗窃。
 
此外,攻击者还可以发送伪造的传感器读数,比如后门关闭,试图欺骗警报,使其认为没有发生入室盗窃。
 
Zonenberg解释说:“不幸的是,这个问题没有简单的解决方法,因为键盘很乐意将未加密的PIN发送给任何收听者。”。
 

这就是为什么你的智能警报无法修补

 
除了使用未加密的通道,SimpliSafe还在其无线家庭报警器中安装了一个一次性可编程芯片,从而使没有无线更新选项.
 
“通常情况下,供应商会通过在协议中添加加密技术来修复新固件版本中的漏洞,”Zonenberg补充道。但是,“对于受影响的SimpliSafe产品来说,这不是一个选项,因为目前装运的硬件中的微控制器是一次性可编程的。”
 
这意味着你的SimpliSafe警报没有补丁,除了停止使用SimpliSafe警报并购买另一个无线警报系统之外,你和30多万房主没有其他解决方案。
 
Zonenberg表示,自2015年9月以来,他已经多次联系波士顿的智能报警供应商,但该制造商尚未对这一问题做出回应。因此,他最终向US-CERT报告了这个问题。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线