返回

Z-Wave降级攻击导致超过1亿台物联网设备向黑客开放

发布时间:2022-10-05 00:26:41 447
# 漏洞# 研究# 技术# 攻击# 网络安全
z-wave-protocol--hacking

问题在于执行Z波协议,一种基于无线射频(RF)的通信技术,主要用于家庭自动化设备之间的通信。

Z-Wave协议旨在提供一个简单的过程来设置配对和远程控制设备,比如照明控制、安全系统、恒温器、窗户、锁、游泳池和车库开门器,超过100米(330英尺)的距离。
 
Z-Wave的最新安全标准称为S2 security framework,它使用一种高级密钥交换机制,即椭圆曲线Diffie-Hellman(ECDH)匿名密钥协议协议,在配对过程中在控制器和客户端设备之间共享唯一的网络密钥。

即使在拥有Z-Wave的公司Silicon Labs强制认证的物联网设备使用最新的S2安全标准之后,数百万智能设备仍然支持称为S0框架的不安全配对过程的旧版本,以实现兼容性。

2013年,由于使用硬编码加密密钥(即0000000000000000)保护网络密钥,S0 standard被发现易受严重漏洞攻击,从而允许目标设备范围内的攻击者拦截通信。
z-wave-s2-security-standard
英国Pen测试合作伙伴的安全研究人员在分析Z-Wave后发现,支持两种密钥共享机制的设备可能会被迫将配对过程从S2降级到S0。

配音剃须研究人员认为,降级攻击使配对过程中范围内的攻击者更容易拦截密钥交换,并获取网络密钥以远程指挥设备。
 
研究人员在比较使用S0和S2的密钥交换过程时发现了该漏洞,他们注意到,包含安全类的节点信息命令正在完全未加密和未经验证地传输,使得攻击者能够在不设置安全类的情况下拦截或广播伪造的节点命令。
hacking-iot-devices
研究人员,肯·蒙罗和安德鲁·蒂尔尼,利用英国耶鲁公司的旗舰产品Conexis L1智能门锁(售价360美元)进行开发,并能够降低其安全性,最终窃取钥匙并永久访问耶鲁锁,从而获得受其保护的建筑,所有这些都不需要实际用户的知识。

你还可以观看Z-Shave攻击的视频,研究人员在视频中演示了攻击者如何打开门。
 
S0解密攻击最初是由网络安全咨询公司SensePost在2013年披露的,但当时,硅实验室并不认为这个问题“在现实世界中是一个严重威胁”,因为它仅限于配对过程的时间范围。

硅实验室周三发布了一篇博客帖子,回应笔试合作伙伴的发现,称该公司有信心其智能设备是安全的,不易受到此类威胁。
该博客写道:“S2是当今智能家居中同类最佳的安全标准,没有已知的漏洞,2017年4月2日之后提交认证的所有新Z-Wave产品都是强制性的”。
然而,该公司表示,由于在整个生态系统中采用S2框架不可能一蹴而就,因此Z-Wave在提供向后兼容性方面存在问题,因此S2设备可以在S0网络中工作(反之亦然)。

该公司还表示,当安全设备使用降级通信连接到网络时,有适当的程序通知和提醒用户,但物联网设备制造商几乎不提供任何显示此类警报的用户界面,让用户不知道此次攻击。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线