研究人員稱由1億多臺物聯(lián)網(wǎng)設(shè)備使用的?Z-Wave?無線通信協(xié)議易受安全降級攻擊。
Z-Wave?協(xié)議主要適用于家庭自動化,它使用低能量的無線波為最多100米的范圍提供無線通信。Z-Wave?由Zensys?公司于2001年開發(fā),并于2008年為?Sigma Designs?所收購。后者最近將其以2.4億美元的價格賣給?Silicon Labs。
專門負責(zé)推廣Z-Wave?的?Z-Wave?聯(lián)盟指出,目前該協(xié)議的用戶遍布700多家企業(yè)的2400多臺物聯(lián)網(wǎng)和智能家庭產(chǎn)品中,包括恒溫器、智能鎖和家庭監(jiān)控系統(tǒng)。
英國公司?Pen Test Partners?分析?Z-Wave?協(xié)議后發(fā)現(xiàn),在配對進程中位于目標(biāo)設(shè)備范圍內(nèi)的黑客能夠發(fā)動攻擊并破解本應(yīng)安全的協(xié)議。
研究人員在?Yale?智能鎖上展示了自己的研究成果,他們展示了攻擊者如何開門的方法,這種被稱之為?“Z-Shave”?的方法適用于任何使用了?Z-Wave?的設(shè)備。
Z-Wave?依靠共享網(wǎng)絡(luò)密鑰確保控制器和客戶設(shè)備配對時的流量安全。這個配對進程?S0?的初始版本被指易受2013年發(fā)現(xiàn)的嗅探攻擊,從而促使更加安全的進程?S2?的推出。
S0?的問題在于,它通過已知加密密鑰?(0000000000000000)?保護網(wǎng)絡(luò)密鑰的安全,從而允許在目標(biāo)設(shè)備范圍內(nèi)的攻擊者攔截通信。S2?協(xié)議通過使用更強大的加密解決這個問題,但研究人員發(fā)現(xiàn)攻擊者能夠?qū)?S2?的連接降級到?S0,從而刪除保護機制。
雖然黑客需要出現(xiàn)在初始配對進程中才能執(zhí)行這種降級攻擊,但?Pen Test Partners?指出,攻擊者可以使用由電池驅(qū)動的黑客設(shè)備延遲攻擊持續(xù)時間,直至配對進程得以初始化。
研究人員解釋稱,“由于攻擊者必須出現(xiàn)在配對進程中,因此風(fēng)險得以緩解;但?Z-Wave?的射頻范圍很廣闊。我們正在調(diào)查是否有可能將?Z-Wave?客戶端設(shè)備去授權(quán)化,不過現(xiàn)在正在進展過程中。”
實際上網(wǎng)絡(luò)安全咨詢公司?SensePost?去年就發(fā)現(xiàn)了這種降級攻擊的一個變體,不過供應(yīng)商當(dāng)時告知專家稱它本來設(shè)計如此且需要向后兼容。
Silicon Labs?在周三發(fā)布的一篇文章中向用戶保證稱,風(fēng)險較低而且強調(diào)稱并未發(fā)現(xiàn)任何真實發(fā)生的利用情況。
Silicon Labs?表示,“雖然攻擊者有可能攔截?S0?加密密鑰交換框架并通過硬編碼密鑰解密,但這種情況只有在初始的設(shè)備設(shè)置階段或重裝階段才有可能發(fā)生。攻擊者需要在設(shè)備安裝之時離設(shè)備非常近才能發(fā)生這種情況,因此幾率很小。另外,Z-Wave?設(shè)備能夠更改無線電波來降低密鑰交換進程中的傳輸模式,這樣就能使得包攔截攻擊更難以發(fā)生。”
Silicon Labs?還指出,“想在戶主不知情的情況下執(zhí)行這種攻擊難以發(fā)生,因為在配對過程中?S2?控制器會發(fā)出警告。”