美丽的悖论。联网锁本应更好地保护您的家,但其实它们是真正的筛子。这是上周末在拉斯维加斯结束的 DefCon 会议得出的结论。
Merculite Security公司代表、研究人员安东尼·罗斯和本·拉姆齐宣布他们已成功破解 12 个联网锁满分 16。为此,不需要复杂的设备。他们使用批量生产的组件,总成本仅为 200 美元。他们发现了几种类型的缺陷。这并不是对蓝牙低功耗协议本身提出质疑,而是对锁与所有者的智能手机通信的方式提出质疑。
未加密的数据
首先,某些型号的 Quicklock 门锁和挂锁、iBlulock 挂锁和 Plantraco Phantomlock 在蓝牙传输期间以明文形式传输密码。这使得它们很容易受到任何配备嗅探器的黑客的攻击。这种嵌入汽车中的设备可以扫描范围约为 400 米的无线网络。非常适合识别来自未受保护的连接锁的通信。剩下的就是连接到它。
此外,Ceomate、Elecycle、Vians 和 Lagute Sciener 品牌的联网锁连续两次向用户发送密码。因此,我们的同伙进行了重放攻击,也就是说,他们利用第二条截获的消息来封锁合法用户的密码。后者只能通过取出电池来重置它……这需要解锁锁。
触发打开的故障模式
暴力攻击涉及测试所有可能的组合,适用于 Quicklock 和 iBlulock。但对于拥有专有加密格式的 Okidokeys 品牌,Merculite Security 进行了一些模糊测试,也就是说随机数据测试。因此,他们设法在故障模式下使程序崩溃,从而达到打开锁的效果。另一种有效的技术是使用反编译器来访问 Android 应用程序的源代码。该方法允许访问像硬编码“thisisthesecret”一样复杂的密码。
让我们引用另一种方法,包括使用网络服务器生成新密码,所有者相信他正在连接到他的应用程序的服务器。我们两位演讲者的想象力是无限的。
有四种设备仍然能够抵御所有计算机攻击:Noke 挂锁、Masterlock 挂锁、August Doorlock 和 Kwikset Kevo Doorlock。它们都具有使用专有加密而不是硬编码密码的特殊性。但不要太快放心:YouTube 上的聪明人展示如何使用简单的螺丝刀解锁 Kwikset Kevo!
专家的最终建议:当您不使用连接锁的配套应用程序时,请关闭智能手机的蓝牙。