為了驗(yàn)證物聯(lián)網(wǎng)設(shè)備的安全保障性是否是一分錢一分貨,研究人員對(duì)兩個(gè)價(jià)格不同的家庭報(bào)警系統(tǒng)的安全性進(jìn)行了測(cè)試。在購(gòu)買的說(shuō)明書中,這兩種物聯(lián)網(wǎng)報(bào)警系統(tǒng)都號(hào)稱具有最安全和最簡(jiǎn)單的安全解決方案。不幸的是,研究人員發(fā)現(xiàn)情況并非如此,因?yàn)檠芯咳藛T發(fā)現(xiàn)了這兩個(gè)系統(tǒng)中都同時(shí)存在多個(gè)關(guān)鍵漏洞。這篇文章討論了黑客是如何攻擊廉價(jià)的報(bào)警系統(tǒng)的。后續(xù)帖子將詳細(xì)介紹黑客是如何攻擊價(jià)格昂貴的報(bào)警系統(tǒng)的。
這篇文章討論了其中涉及的一些關(guān)鍵漏洞,這些漏洞可能允許攻擊者遠(yuǎn)程禁用這兩個(gè)報(bào)警系統(tǒng)系統(tǒng)。鑒于設(shè)備的安全性至關(guān)重要,研究人員決定不公開其中的細(xì)節(jié)或點(diǎn)名具體的設(shè)備,只關(guān)注漏洞本身,并尋找安全漏洞的修復(fù)辦法。目前,研究人員以將所有漏洞都反饋給了供應(yīng)商。
價(jià)格是否會(huì)影響物聯(lián)網(wǎng)設(shè)備的安全性?
為了找到這個(gè)問(wèn)題的答案,研究人員分別買了一個(gè)便宜的以及一個(gè)昂貴的物聯(lián)網(wǎng)家庭報(bào)警系統(tǒng)。之所以選擇報(bào)警系統(tǒng),是因?yàn)樗鼈儼踩到y(tǒng)對(duì)用戶來(lái)說(shuō)很關(guān)鍵,所以這些設(shè)備的安全性是不應(yīng)和價(jià)格掛鉤的。
不過(guò)就價(jià)格而言,這兩個(gè)測(cè)試設(shè)備與專業(yè)級(jí)系統(tǒng)相比,還是非常便宜的。其中更為便宜的一個(gè)是從海外網(wǎng)店淘購(gòu)買的,它能保護(hù)整個(gè)家庭所需的報(bào)警系統(tǒng)和傳感器,價(jià)格約為200歐元。相對(duì)昂貴的一個(gè)是從一家聲譽(yù)良好的歐洲專賣店購(gòu)買的。費(fèi)用是大約600歐元,是便宜的3倍。
兩種設(shè)備如下圖所示,這兩種報(bào)警系統(tǒng)都由兩個(gè)入侵檢測(cè)傳感器組成,你可以在家中安裝這些傳感器,還有一個(gè)連接到家庭WiFi網(wǎng)絡(luò)的報(bào)警控制中心。你可以通過(guò)遙控器或移動(dòng)應(yīng)用程序控制報(bào)警系統(tǒng)控制中心,移動(dòng)應(yīng)用程序和報(bào)警系統(tǒng)控制中心都與供應(yīng)商的云基礎(chǔ)架構(gòu)進(jìn)行通信。如果有人偷偷的進(jìn)入了你的房子,傳感器將跳閘并向控制中心發(fā)送消息,然后控制中心將消息發(fā)送到供應(yīng)商的云基礎(chǔ)架構(gòu),然后供應(yīng)商又將該消息傳遞到用戶的移動(dòng)應(yīng)用程序中。

昂貴的(左)和便宜的(右),卡盒被放在警報(bào)系統(tǒng)周圍,使它們不那么容易被識(shí)別
真實(shí)的攻擊場(chǎng)景
通過(guò)比較兩個(gè)設(shè)備,研究人員還沒有發(fā)現(xiàn)價(jià)格是否會(huì)影響物聯(lián)網(wǎng)設(shè)備的安全性。但是,可以確定的是,研究人員在這兩臺(tái)設(shè)備上都發(fā)現(xiàn)了許多關(guān)鍵漏洞。
以下將向你展示一些針對(duì)廉價(jià)報(bào)警系統(tǒng)的現(xiàn)實(shí)攻擊場(chǎng)景。
攻擊場(chǎng)景1:干擾傳感器的通信
我想研究人員都有一個(gè)觀點(diǎn),就是報(bào)警系統(tǒng)系統(tǒng)的最基本功能都應(yīng)當(dāng)能滿足警報(bào)的要求,比如當(dāng)有人進(jìn)入家中行竊時(shí),傳感器的報(bào)警系統(tǒng)會(huì)發(fā)出警告且聲音足夠大。不幸的是,便宜的報(bào)警系統(tǒng)更容易受到干擾攻擊。
在干擾攻擊期間,攻擊者將在無(wú)線通信信道上注入大量噪音,以試圖使信號(hào)接收器無(wú)法正確理解所接收的信號(hào)。就好像在人群嘈雜的地方,你經(jīng)常聽不清對(duì)方在說(shuō)什么。
這里有個(gè)視頻,顯示了攻擊干擾如何使報(bào)警系統(tǒng)失效。請(qǐng)注意,研究人員在此視頻中使用的干擾器是一個(gè)非常小的干擾器,不會(huì)產(chǎn)生很多噪音。為了使干擾器有效,研究人員必須將它放在傳感器附近。在現(xiàn)實(shí)生活中的攻擊情形中,攻擊者會(huì)購(gòu)買更大的干擾器,該干擾器能夠同時(shí)對(duì)長(zhǎng)距離通信和多個(gè)通信通道進(jìn)行干擾,這些干擾器可以以幾百歐元的價(jià)格被買到。
攻擊場(chǎng)景2:利用通信網(wǎng)絡(luò)
廉價(jià)系統(tǒng)的報(bào)警控制中心和移動(dòng)應(yīng)用程序之間的所有通信都是通過(guò)用戶的家庭網(wǎng)絡(luò)完成的,且移動(dòng)應(yīng)用程序與便宜的報(bào)警中心位于同一網(wǎng)絡(luò)。更要命的是,向控制中心發(fā)送的所有命令都以明文形式發(fā)送,無(wú)需驗(yàn)證,并且對(duì)于每個(gè)報(bào)警系統(tǒng)控制中心都是相同的。因此,攻擊者要解除這個(gè)廉價(jià)的報(bào)警系統(tǒng),所要做的就是向報(bào)警控制中心發(fā)送一個(gè)精心制作的TCP數(shù)據(jù)包即可。
更糟糕的是,這種廉價(jià)的報(bào)警系統(tǒng)擁有一個(gè)WiFi熱點(diǎn),在最初的設(shè)置過(guò)程中,移動(dòng)應(yīng)用程序會(huì)使用這個(gè)熱點(diǎn)。在設(shè)置完成后,此熱點(diǎn)永遠(yuǎn)不會(huì)被禁用,且由默認(rèn)密碼保護(hù)。
攻擊場(chǎng)景3:接管遠(yuǎn)程報(bào)警系統(tǒng)
攻擊者可以遠(yuǎn)程解除所有報(bào)警系統(tǒng),這主要是廉價(jià)報(bào)警系統(tǒng)的云基礎(chǔ)架構(gòu)存在授權(quán)漏洞。攻擊者只需要一個(gè)未與報(bào)警系統(tǒng)相關(guān)聯(lián)的帳戶以及他們希望接管的廉價(jià)報(bào)警系統(tǒng)的ID,即可完成攻擊。你甚至可以自定義一個(gè)工具,輕松完成這個(gè)過(guò)程。

授權(quán)漏洞允許攻擊者利用自定義工具來(lái)接管廉價(jià)的報(bào)警系統(tǒng)
攻擊者利用此攻擊的成功概率主要取決于攻擊者猜測(cè)受害者報(bào)警系統(tǒng)ID的難度。由于研究人員只購(gòu)買了一個(gè)報(bào)警系統(tǒng),所以研究人員無(wú)法確定報(bào)警系統(tǒng)ID,但他們表示只要花點(diǎn)時(shí)間完全可以猜到。
緩解措施
好消息是,上述漏洞是可以修復(fù)和防范的,并且有一些方法可以檢測(cè)和緩解干擾攻擊。例如,在這種特定情況下,傳感器可以向報(bào)警系統(tǒng)控制中心發(fā)送心跳式的消息,在實(shí)際干擾攻擊期間,控制中心可以不再接收心跳信息。
通過(guò)確保WiFi熱點(diǎn)在初始設(shè)置后被禁用,并對(duì)所有本地通信進(jìn)行加密和正確的身份驗(yàn)證,這可以防止本地警報(bào)系統(tǒng)被接管。
可以通過(guò)增加設(shè)備標(biāo)識(shí)符的復(fù)雜性,且必須使用從控制中心啟動(dòng)和管理的設(shè)備配對(duì)機(jī)制來(lái)避免遠(yuǎn)程報(bào)警系統(tǒng)被接管。另外,控制中心可以在備配對(duì)期間顯示必須由移動(dòng)應(yīng)用程序輸入的代碼。最后,就是更新固件的功能。
2017年8月研究人員最初發(fā)現(xiàn)了這些調(diào)查結(jié)果,并嘗試聯(lián)系廉價(jià)設(shè)備的供應(yīng)商,但對(duì)方根本不重視,但現(xiàn)在這些產(chǎn)品還依然有售且沒有經(jīng)過(guò)更新。
|