入侵智能家居的真实案例

责声明">
随着信息技术,特别是物联网的快速发展,人们的生活、工作、学习和交流习惯和方法不断变化,传统住宅也提出了新的需求。智能家居已经形成。万物互联的时代已经开始,智能家居就在眼前。智能电...

随着信息技术,特别是物联网的快速发展,人们的生活、工作、学习和交流习惯和方法不断变化,传统住宅也提出了新的需求。智能家居已经形成。万物互联的时代已经开始,智能家居就在眼前。智能电视、智能清扫机器人、智能冰箱、智能音箱,甚至智能热水器、电饭煲.很久以前,我幻想我可以洗个热水澡,用声音控制所有场景,这似乎在不久的将来就会实现。即使在某些特定领域,这种智能家居也已经成为现实。

近年来,智能已经成为家用电器第二次崛起的出路。所有企业都在努力探索智能技术和相关的模式变化。然而,随着智能家用电器的日益普及,这些分布在家庭各个角落的设备和网络在提供新功能的同时,也增加了新的隐患。对智能家居安全的思考也越来越受到重视。因为与其他技术相比,智能家居还是一个新事物,对其安全性的探索和认识还不够。

最近,卡巴斯基工业控制系统计算机应急小组(ICS CERT)的研究人员接受了副总裁(副总裁)的邀请,在副总裁家中测试智能家居的安全性。好消息是破解它的安全性并不容易,但坏消息是他们做到了。正如网络攻击经常推断的那样,成功的破解不需要实弹的积极影响,而只需要拐弯抹角地瓦解防御。这次也是如此,ICS CERT的研究人员没有选择直接进入Fibaro集团开发的智能家居中心。相反,他们使用社会工程方法从云中进入。

事实证明副总统卡巴斯基有很强的安全感。其控制中心的所有已知漏洞都已修复。此外,他设置的密码如此强大,以至于研究人员将其列为要解码的密码。此外,用于攻击智能家居控制中心和设备之间的通信的Z-Wave协议(一种为在高度可靠的低功率网状网络中的无线通信而设计的低带宽半双工传输协议,其主要目的是在控制单元和一个或多个节点单元之间可靠地传输短控制信息)也遭遇了故障,因为它需要接近目标才能实现。然而,副总统确实向他们提供了智能家居控制中心的静态知识产权地址,以节省他们找到它的时间。

研究人员发现控制中心和Fibaro云之间有频繁的通信。每当设备希望以某种方式执行连接到云的操作(例如,向设备所有者发送短信或电子邮件或上传备份)时,设备都会向服务器发送一个以序列号和硬件密钥为参数的HTTP请求,该请求包含序列号和硬件密钥参数。检查这些参数在云中的安全性,以确保数据库的合规性。如果授权成功,则执行操作。密钥受到保护,但是因为只有设备的序列号可以用来扫描和检查更新,序列号可以通过系统的应用编程接口请求获得,所以很容易通过序列号从云中下载任何更新。

他们还发现了一个授权错误,允许他们列出任何用户的备份副本,上传备份副本,并在没有任何系统权限的情况下下载这些备份副本。

后来,研究人员在控制中心发现了另一个SQL注入漏洞。使用SQLite和PHP交互的初步语句库可以消除SQL注入,但是控制中心不包含这样的文件。研究人员推测,这可能是因为可用内存很少,并且需要为将来可能添加的额外设备保留一些可用性。无法为安全功能提供足够的内存是物联网设备的常见问题。

研究人员试图用其他方法消除SQLi,但是失败了。因为引号仍然可以在第一个参数中使用反斜杠转义。如果有人插入这样的反斜杠,将导致第二个参数中的字符串上下文断开,并可能导致数据库查询中的SQL注入。

通过识别出的漏洞,研究人员从包含SQLite数据库的控制中心检索到一份备份副本。该文件包含缓存和盐形式的控制中心密码、所用设备的归属位置、所有者智能手机的位置、在Fibaro系统中注册的电子邮件地址以及所有连接设备的详细信息(型号、文本格式的用户名/密码、内部网络中设备的IP地址等)。)。这意味着任何可以访问控制中心的攻击者也可以访问连接到控制中心的每个设备。

在这一阶段,攻击者知道如果他们可以访问控制中心他们可以做什么,但是他们仍然受到没有访问权限的困扰。为了增强他们在系统中的权威,他们拒绝了暴力破解密码的想法,而是使用了控制中心和Fibaro云之间的交互以及上述远程执行漏洞。他们用密码保护的PHP脚本创建了一个特殊的备份副本,可以执行任何命令。之后,他们使用相关的云功能向同事发送电子邮件和短信,要求他们从云中下载准备好的备份副本,以更新设备上的软件。

他们的同事认为这封邮件是一次社会工程的尝试,但他们还是做了邮件和短信中要求他们做的事情。研究人员认为,许多毫无戒心的用户会上当。安装备份后,研究人员对控制中心和与之相连的所有设备拥有最高的访问权限。由于他们的角色只是安全研究人员,而不是黑客,他们只选择改变用户闹钟的旋律来证明他们已经成功破解了智能家居系统。

但是想象一下,如果他们是真正的网络罪犯,他们会怎么做。你知道,他们清楚地知道房子的实际位置和用户智能手机的地理位置(这样他们就可以知道房子何时可能无人居住),他们还可以控制任何网络设备(可能包括警报器、窗/门/门开关机制、监控摄像头等)。)。在这种情况下,恶意的演员可能会造成非常严重的伤害,这就像恐怖电影中的场景。

与研究人员的目的不同,能够入侵智能家居控制中心的真正攻击者不可能只做一些设置闹钟的恶作剧。作为本研究的重点,智能家居控制中心的主要任务之一是集成所有“智能物品”,以便房屋所有者能够从一个控制中心有效地管理它们。一个重要的细节是,这项研究是在一个真实的和积极部署的系统中进行的,以前的大多数研究都是在实验室条件下模拟的。

这项研究表明,尽管人们对物联网安全性的认识正在加深,但仍有许多问题亟待解决。更重要的是,所研究的设备(由Fibaro集团开发的智能家居控制中心)是大规模生产的,并部署在功能齐全的智能家居网络中。

最后,卡巴斯基研究人员表示,这次发现的所有漏洞信息都已报告给菲巴洛,并已修复。研究人员还高度肯定了菲巴罗在处理这些问题时的态度和反应速度。研究人员希望这个实验能够帮助菲巴罗智能家居控制中心变得更加安全,用户可以更加自信地使用它。

  • 发表于 2019-07-07 23:59
  • 阅读 ( 134 )
  • 分类:黑客接单

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

1037 篇文章

作家榜 »

  1. 黑客 1037 文章