為了驗證物聯(lián)網(wǎng)設(shè)備的安全保障性是否是一分錢一分貨,研究人員對兩個價格不同的家庭報警系統(tǒng)的安全性進行了測試。在購買的說明書中,這兩種物聯(lián)網(wǎng)報警系統(tǒng)都號稱具有最安全和最簡單的安全解決方案。不幸的是,研究人員發(fā)現(xiàn)情況并非如此,因為研究人員發(fā)現(xiàn)了這兩個系統(tǒng)中都同時存在多個關(guān)鍵漏洞。這篇文章討論了黑客是如何攻擊廉價的報警系統(tǒng)的。后續(xù)帖子將詳細介紹黑客是如何攻擊價格昂貴的報警系統(tǒng)的。
這篇文章討論了其中涉及的一些關(guān)鍵漏洞,這些漏洞可能允許攻擊者遠程禁用這兩個報警系統(tǒng)系統(tǒng)。鑒于設(shè)備的安全性至關(guān)重要,研究人員決定不公開其中的細節(jié)或點名具體的設(shè)備,只關(guān)注漏洞本身,并尋找安全漏洞的修復(fù)辦法。目前,研究人員以將所有漏洞都反饋給了供應(yīng)商。
價格是否會影響物聯(lián)網(wǎng)設(shè)備的安全性?
為了找到這個問題的答案,研究人員分別買了一個便宜的以及一個昂貴的物聯(lián)網(wǎng)家庭報警系統(tǒng)。之所以選擇報警系統(tǒng),是因為它們安全系統(tǒng)對用戶來說很關(guān)鍵,所以這些設(shè)備的安全性是不應(yīng)和價格掛鉤的。
不過就價格而言,這兩個測試設(shè)備與專業(yè)級系統(tǒng)相比,還是非常便宜的。其中更為便宜的一個是從海外網(wǎng)店淘購買的,它能保護整個家庭所需的報警系統(tǒng)和傳感器,價格約為200歐元。相對昂貴的一個是從一家聲譽良好的歐洲專賣店購買的。費用是大約600歐元,是便宜的3倍。
兩種設(shè)備如下圖所示,這兩種報警系統(tǒng)都由兩個入侵檢測傳感器組成,你可以在家中安裝這些傳感器,還有一個連接到家庭WiFi網(wǎng)絡(luò)的報警控制中心。你可以通過遙控器或移動應(yīng)用程序控制報警系統(tǒng)控制中心,移動應(yīng)用程序和報警系統(tǒng)控制中心都與供應(yīng)商的云基礎(chǔ)架構(gòu)進行通信。如果有人偷偷的進入了你的房子,傳感器將跳閘并向控制中心發(fā)送消息,然后控制中心將消息發(fā)送到供應(yīng)商的云基礎(chǔ)架構(gòu),然后供應(yīng)商又將該消息傳遞到用戶的移動應(yīng)用程序中。

昂貴的(左)和便宜的(右),卡盒被放在警報系統(tǒng)周圍,使它們不那么容易被識別
真實的攻擊場景
通過比較兩個設(shè)備,研究人員還沒有發(fā)現(xiàn)價格是否會影響物聯(lián)網(wǎng)設(shè)備的安全性。但是,可以確定的是,研究人員在這兩臺設(shè)備上都發(fā)現(xiàn)了許多關(guān)鍵漏洞。
以下將向你展示一些針對廉價報警系統(tǒng)的現(xiàn)實攻擊場景。
攻擊場景1:干擾傳感器的通信
我想研究人員都有一個觀點,就是報警系統(tǒng)系統(tǒng)的最基本功能都應(yīng)當能滿足警報的要求,比如當有人進入家中行竊時,傳感器的報警系統(tǒng)會發(fā)出警告且聲音足夠大。不幸的是,便宜的報警系統(tǒng)更容易受到干擾攻擊。
在干擾攻擊期間,攻擊者將在無線通信信道上注入大量噪音,以試圖使信號接收器無法正確理解所接收的信號。就好像在人群嘈雜的地方,你經(jīng)常聽不清對方在說什么。
這里有個視頻,顯示了攻擊干擾如何使報警系統(tǒng)失效。請注意,研究人員在此視頻中使用的干擾器是一個非常小的干擾器,不會產(chǎn)生很多噪音。為了使干擾器有效,研究人員必須將它放在傳感器附近。在現(xiàn)實生活中的攻擊情形中,攻擊者會購買更大的干擾器,該干擾器能夠同時對長距離通信和多個通信通道進行干擾,這些干擾器可以以幾百歐元的價格被買到。
攻擊場景2:利用通信網(wǎng)絡(luò)
廉價系統(tǒng)的報警控制中心和移動應(yīng)用程序之間的所有通信都是通過用戶的家庭網(wǎng)絡(luò)完成的,且移動應(yīng)用程序與便宜的報警中心位于同一網(wǎng)絡(luò)。更要命的是,向控制中心發(fā)送的所有命令都以明文形式發(fā)送,無需驗證,并且對于每個報警系統(tǒng)控制中心都是相同的。因此,攻擊者要解除這個廉價的報警系統(tǒng),所要做的就是向報警控制中心發(fā)送一個精心制作的TCP數(shù)據(jù)包即可。
更糟糕的是,這種廉價的報警系統(tǒng)擁有一個WiFi熱點,在最初的設(shè)置過程中,移動應(yīng)用程序會使用這個熱點。在設(shè)置完成后,此熱點永遠不會被禁用,且由默認密碼保護。
攻擊場景3:接管遠程報警系統(tǒng)
攻擊者可以遠程解除所有報警系統(tǒng),這主要是廉價報警系統(tǒng)的云基礎(chǔ)架構(gòu)存在授權(quán)漏洞。攻擊者只需要一個未與報警系統(tǒng)相關(guān)聯(lián)的帳戶以及他們希望接管的廉價報警系統(tǒng)的ID,即可完成攻擊。你甚至可以自定義一個工具,輕松完成這個過程。

授權(quán)漏洞允許攻擊者利用自定義工具來接管廉價的報警系統(tǒng)
攻擊者利用此攻擊的成功概率主要取決于攻擊者猜測受害者報警系統(tǒng)ID的難度。由于研究人員只購買了一個報警系統(tǒng),所以研究人員無法確定報警系統(tǒng)ID,但他們表示只要花點時間完全可以猜到。
緩解措施
好消息是,上述漏洞是可以修復(fù)和防范的,并且有一些方法可以檢測和緩解干擾攻擊。例如,在這種特定情況下,傳感器可以向報警系統(tǒng)控制中心發(fā)送心跳式的消息,在實際干擾攻擊期間,控制中心可以不再接收心跳信息。
通過確保WiFi熱點在初始設(shè)置后被禁用,并對所有本地通信進行加密和正確的身份驗證,這可以防止本地警報系統(tǒng)被接管。
可以通過增加設(shè)備標識符的復(fù)雜性,且必須使用從控制中心啟動和管理的設(shè)備配對機制來避免遠程報警系統(tǒng)被接管。另外,控制中心可以在備配對期間顯示必須由移動應(yīng)用程序輸入的代碼。最后,就是更新固件的功能。
2017年8月研究人員最初發(fā)現(xiàn)了這些調(diào)查結(jié)果,并嘗試聯(lián)系廉價設(shè)備的供應(yīng)商,但對方根本不重視,但現(xiàn)在這些產(chǎn)品還依然有售且沒有經(jīng)過更新。
|