逾1亿台物联网设备或遭 Z-Wave 攻击

研究人员称由1亿多台物联网设备使用的 Z-Wave 无线通信协议易受安全降级攻击。

t01b4b62c9045f054b3

Z-Wave 协议主要适用于家庭自动化,它使用低能量的无线波为最多100米的范围提供无线通信。Z-Wave 由Zensys 公司于2001年开发,并于2008年为 Sigma Designs 所收购。后者最近将其以2.4亿美元的价格卖给 Silicon Labs。

可引发降级攻击 影响范围广

专门负责推广Z-Wave 的 Z-Wave 联盟指出,目前该协议的用户遍布700多家企业的2400多台物联网和智能家庭产品中,包括恒温器、智能锁和家庭监控系统。

英国公司 Pen Test Partners 分析 Z-Wave 协议后发现,在配对进程中位于目标设备范围内的黑客能够发动攻击并破解本应安全的协议。

研究人员在 Yale 智能锁上展示了自己的研究成果,他们展示了攻击者如何开门的方法,这种被称之为 “Z-Shave” 的方法适用于任何使用了 Z-Wave 的设备。

Z-Wave 依靠共享网络密钥确保控制器和客户设备配对时的流量安全。这个配对进程 S0 的初始版本被指易受2013年发现的嗅探攻击,从而促使更加安全的进程 S2 的推出。

S0 的问题在于,它通过已知加密密钥 (0000000000000000) 保护网络密钥的安全,从而允许在目标设备范围内的攻击者拦截通信。S2 协议通过使用更强大的加密解决这个问题,但研究人员发现攻击者能够将 S2 的连接降级到 S0,从而删除保护机制。

虽然黑客需要出现在初始配对进程中才能执行这种降级攻击,但 Pen Test Partners 指出,攻击者可以使用由电池驱动的黑客设备延迟攻击持续时间,直至配对进程得以初始化。

研究人员解释称,“由于攻击者必须出现在配对进程中,因此风险得以缓解;但 Z-Wave 的射频范围很广阔。我们正在调查是否有可能将 Z-Wave 客户端设备去授权化,不过现在正在进展过程中。”

降级攻击难以实施

实际上网络安全咨询公司 SensePost 去年就发现了这种降级攻击的一个变体,不过供应商当时告知专家称它本来设计如此且需要向后兼容。

Silicon Labs 在周三发布的一篇文章中向用户保证称,风险较低而且强调称并未发现任何真实发生的利用情况。

Silicon Labs 表示,“虽然攻击者有可能拦截 S0 加密密钥交换框架并通过硬编码密钥解密,但这种情况只有在初始的设备设置阶段或重装阶段才有可能发生。攻击者需要在设备安装之时离设备非常近才能发生这种情况,因此几率很小。另外,Z-Wave 设备能够更改无线电波来降低密钥交换进程中的传输模式,这样就能使得包拦截攻击更难以发生。”

Silicon Labs 还指出,“想在户主不知情的情况下执行这种攻击难以发生,因为在配对过程中 S2 控制器会发出警告。”

原文地址:https://www.securityweek.com/100-million-iot-devices-possibly-exposed-z-wave-attack

上一篇:供应链攻击成最大网络威胁 解决之道关键在人

下一篇:浙江省委副书记、省长袁家军率浙江省代表团莅临亚信网络安全产研院参观考察