频道栏目
首页 > 资讯 > 加密解密 > 正文

无线防盗报警器存在漏洞让入侵者畅通无阻

16-02-22        来源:[db:作者]  
收藏   我要投稿

超过20万家庭使用的安全系统都有着一个难以修复的漏洞,这使得精通科技的窃贼可以在几百英尺之外解除警报。

 SimpliSafe公司出售的无线家庭安保系统由于不用装线连接各组件,所以成本低、易安装。但是根据安全公司IOActive研究员Andrew Zoneberg所说,该系统按键使用的都是相同的个人标示号码,并且每次发送信息给主基站时都没有加密。这使得系统暴露在所谓的重放攻击之下,攻击者会记录下有效键盘发送出的身份验证代码,之后会在通过相同的无线电频率发送强制命令时使用该验证代码。

 “不幸的是,由于系统按键发送的都是未加密的PIN,只要想知道,任何人都触手可得,所以说这个问题没有简单的解决办法。”Zoneberg在周三发表的博客中写道。通常情况下,供应商会在新的固件版本中通过添加密码到议定书这样的手段来修复这种漏洞。然而,对于受影响的SimpliSafe产品来说这种办法并不可行,因为目前运行的硬件微控制器是一次性可编程程序。这就意味着简单地升级现有系统是不可能的;现有的所有按键和基站都需要更换。

 一个黑客想要使其与SimpliSafe基站相通,需要的只是约合250美元(175英镑)价值的硬件来打造一个微控制器,然后再打上几百行代码。在这些一次性的投资之后,入侵者会隐藏在与基站相隔几百英尺的地方,等待用户激活或是关闭警报。在那以后,攻击者就会使用捕获到的PIN来发送命令关闭警报,这样他就可以悄无声息地侵入被害者的家庭系统了。

 SimpliSafe发言人没有立即回应关于这篇文章的相关评论。Zoneberg表示他尝试通过多种渠道向SimpliSafe官方反应该问题,但是都没有得到回应。根据公司的Linkedln网页我们可以看到,该家庭安全系统的用户超过20万。

 SimpliSafe并不是唯一一家最近发现有缺陷的防盗报警系统。上个月,来自安全公司Rapid7的研究人员报道称,只要入侵者使用无线电干扰设备来干涉Comcast家庭安全系统的内部通信,该系统就可以被破坏。

相关TAG标签
上一篇:如何修改linux开机运行配置脚本
下一篇:Web 应用经常需要创建一个难以被猜解的令牌
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站