压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

逾1億臺物聯網設備或遭 Z-Wave 攻擊

研究人員稱由1億多臺物聯網設備使用的?Z-Wave?無線通信協議易受安全降級攻擊。

t01b4b62c9045f054b3

Z-Wave?協議主要適用于家庭自動化,它使用低能量的無線波為最多100米的范圍提供無線通信。Z-Wave?由Zensys?公司于2001年開發,并于2008年為?Sigma Designs?所收購。后者最近將其以2.4億美元的價格賣給?Silicon Labs。

可引發降級攻擊?影響范圍廣

專門負責推廣Z-Wave?的?Z-Wave?聯盟指出,目前該協議的用戶遍布700多家企業的2400多臺物聯網和智能家庭產品中,包括恒溫器、智能鎖和家庭監控系統。

英國公司?Pen Test Partners?分析?Z-Wave?協議后發現,在配對進程中位于目標設備范圍內的黑客能夠發動攻擊并破解本應安全的協議。

研究人員在?Yale?智能鎖上展示了自己的研究成果,他們展示了攻擊者如何開門的方法,這種被稱之為?“Z-Shave”?的方法適用于任何使用了?Z-Wave?的設備。

Z-Wave?依靠共享網絡密鑰確??刂破骱涂蛻粼O備配對時的流量安全。這個配對進程?S0?的初始版本被指易受2013年發現的嗅探攻擊,從而促使更加安全的進程?S2?的推出。

S0?的問題在于,它通過已知加密密鑰?(0000000000000000)?保護網絡密鑰的安全,從而允許在目標設備范圍內的攻擊者攔截通信。S2?協議通過使用更強大的加密解決這個問題,但研究人員發現攻擊者能夠將?S2?的連接降級到?S0,從而刪除保護機制。

雖然黑客需要出現在初始配對進程中才能執行這種降級攻擊,但?Pen Test Partners?指出,攻擊者可以使用由電池驅動的黑客設備延遲攻擊持續時間,直至配對進程得以初始化。

研究人員解釋稱,“由于攻擊者必須出現在配對進程中,因此風險得以緩解;但?Z-Wave?的射頻范圍很廣闊。我們正在調查是否有可能將?Z-Wave?客戶端設備去授權化,不過現在正在進展過程中?!?/p>

降級攻擊難以實施

實際上網絡安全咨詢公司?SensePost?去年就發現了這種降級攻擊的一個變體,不過供應商當時告知專家稱它本來設計如此且需要向后兼容。

Silicon Labs?在周三發布的一篇文章中向用戶保證稱,風險較低而且強調稱并未發現任何真實發生的利用情況。

Silicon Labs?表示,“雖然攻擊者有可能攔截?S0?加密密鑰交換框架并通過硬編碼密鑰解密,但這種情況只有在初始的設備設置階段或重裝階段才有可能發生。攻擊者需要在設備安裝之時離設備非常近才能發生這種情況,因此幾率很小。另外,Z-Wave?設備能夠更改無線電波來降低密鑰交換進程中的傳輸模式,這樣就能使得包攔截攻擊更難以發生?!?/p>

Silicon Labs?還指出,“想在戶主不知情的情況下執行這種攻擊難以發生,因為在配對過程中?S2?控制器會發出警告?!?/p>

原文地址:https://www.securityweek.com/100-million-iot-devices-possibly-exposed-z-wave-attack

上一篇:供應鏈攻擊成最大網絡威脅 解決之道關鍵在人

下一篇:浙江省委副書記、省長袁家軍率浙江省代表團蒞臨亞信網絡安全產研院參觀考察