蓝牙智能锁75%存安全缺陷易遭攻击 你还敢用吗
蓝牙智能锁75%存安全缺陷易遭攻击,你还敢用吗?据报道,一名安全研究人员当地时间8月6日在DEFCON黑客会议上表示,许多蓝牙LE智能锁都会被攻破,被非法用户打开,但相关厂商似...
蓝牙智能锁75%存安全缺陷易遭攻击,你还敢用吗?据报道,一名安全研究人员当地时间8月6日在DEF CON黑客会议上表示,许多蓝牙LE智能锁都会被攻破,被非法用户打开,但相关厂商似乎无意采取什么措施。
电气工程师安东尼·罗斯(Anthony Rose)表示,在他及其同事本·拉姆齐(Ben Ramsey)测试的16款蓝牙智能锁中,在遭到无线攻击时12款会被打开。Quicklock、iBlulock、Plantraco、Ceomate、Elecycle、Vians、Okidokey和Mesh Motion生产的智能锁型号存在安全缺陷,被黑客利用的难度在容易到中等之间。
罗斯表示,“我们在蓝牙智能锁中发现了安全缺陷,然后与相关厂商进行了联系,厂商似乎对此无动于衷。我们与12家厂商进行了接洽,只有一家有回应,‘我们知道这是个问题,但我们不会修正它。’”
问题不在于蓝牙LE协议本身,而在于这些智能锁实施蓝牙通讯的方式,或配套的智能手机应用。例如,4款智能锁以明文方式向智能手机传输用户密码,使得任何用户都可以利用价值100美元(约合人民币666元)的蓝牙嗅探器方便地截取密码。
罗斯表示,4款安全蓝牙智能锁中的两款——Quicklock Doorlock和Quicklock Padlock,会发送两次密码。他和拉姆齐发现,他们能轻松地修改用户密码,使合法用户被“拒之门外”。
罗斯说,“不去掉电池,用户就无法重置密码。但不打开锁用户就无法去掉电池。”
TomsGuide表示,罗斯说,其他智能锁厂商对通过蓝牙传输的用户密码进行了加密。从技术上说,它们确实对密码进行了加密。但罗斯发现,至少在一款智能锁中,他能够轻易地截取加密的密码,然后再向智能锁发送密码,即使密码没有解密,智能锁也会打开。
一款Okidokeys智能锁声称使用了专有加密格式。罗斯和拉姆齐很清楚,自主开发的加密技术通常存在缺陷,因此他们尝试发动了“模糊”攻击,向智能锁发送随机数据,观察软件的反应。罗斯表示,通过改变加密字符串中的一个字节,Okidokey会进入错误状态,锁就打开了。
罗斯表示,“我们与Okidokeys进行了接洽,但它们关闭了网站。不过用户仍然能在亚马逊购买到Okidokeys智能锁。”
罗斯和拉姆齐破解Mesh Motion Bitlock自行车锁有些难度,但并非是不可能的。利用免费软件,他们能在一部Android手机上复制这款智能锁的无线配置文件,然后针对Bitlock、智能手机应用和Mesh Motion云服务器之间的数据流发动中间人攻击。
他们两人发现,Bitlock的加密算法依赖一个可预测的“随机”数值生成加密字符串。随机数被认为是“随机”的,但罗斯和拉姆齐发现,Bitlock的随机函数只是简单地在上次使用的随机数上加1。
罗斯说,“我们与Bitlock的制造商进行了接洽,向他们通报了这一问题。他们说将修正这一问题,但即使3个月后,该问题并未得到修正。”
TomsGuide称,罗斯表示,他和拉姆齐没有攻破4款智能锁,其中包括Kwikset和August的产品。所有这4款智能锁使用了恰当的加密算法,提供双因素认证,不包含隐藏在软件中的硬编码密码。但罗斯表示,一段YouTube视频显示,利用一把平头螺丝刀就能打开一把安全的智能锁Kwikset Kevo。
罗斯表示,关键的是,16款蓝牙LE智能锁中的12款存在安全缺陷,“厂商更注重智能锁是否结实而非无线技术的安全性。我们对这些智能锁用户的建议是,在不使用时关闭智能手机蓝牙功能”。