美麗的悖論。聯網鎖本應更好地保護您的家,但其實它們是真正的篩子。這是上週末在拉斯維加斯結束的 DefCon 會議的結論。
Merculite Security 公司代表、研究人員安東尼·羅斯和本·拉姆齊宣布他們已成功破解 12 個連網鎖滿分 16。他們使用批量生產的組件,總成本僅為 200 美元。他們發現了幾種類型的缺陷。這並不是對藍牙低功耗協定本身提出質疑,而是對鎖與所有者的智慧型手機通訊的方式提出質疑。
未加密的數據
首先,某些型號的 Quicklock 門鎖和掛鎖、iBlulock 掛鎖和 Plantraco Phantomlock 在藍牙傳輸期間以明文形式傳輸密碼。這使得它們很容易受到任何配備嗅探器的駭客的攻擊。這種嵌入汽車中的設備可以掃描範圍約為 400 公尺的無線網路。非常適合識別來自未受保護的連接鎖的通訊。剩下的就是連接到它。
此外,Ceomate、Elecycle、Vians 和 Lagute Sciener 品牌的連網鎖連續兩次向使用者發送密碼。因此,我們的同夥進行了重播攻擊,也就是說,他們利用第二條截獲的訊息來封鎖合法使用者的密碼。後者只能透過取出電池來重置它……這需要解鎖鎖。
觸發開啟的故障模式
暴力攻擊涉及測試所有可能的組合,適用於 Quicklock 和 iBlulock。但對於擁有專有加密格式的 Okidokeys 品牌,Merculite Security 進行了一些模糊測試,也就是說隨機資料測試。因此,他們設法在故障模式下使程式崩潰,從而達到打開鎖的效果。另一種有效的技術是使用反編譯器來存取 Android 應用程式的原始程式碼。該方法允許存取像硬編碼“thisisthesecret”一樣複雜的密碼。
讓我們引用另一種方法,包括使用網頁伺服器產生新密碼,所有者相信他正在連接到其應用程式的伺服器。我們兩位演講者的想像力是無限的。
有四種設備仍然能夠抵禦所有電腦攻擊:Noke 掛鎖、Masterlock 掛鎖、August Doorlock 和 Kwikset Kevo Doorlock。它們都具有使用專有加密而不是硬編碼密碼的特殊性。但不要太快放心:YouTube 上的聰明人展示如何使用簡單的螺絲起子解鎖 Kwikset Kevo!
專家的最終建議:當您不使用連接鎖的配套應用程式時,請關閉智慧型手機的藍牙。