如果您使用通过 Z-Wave 无线网关互连的锁,您应该不会放心。事实证明,这项技术——可以控制动作半径为几十米的物体——很容易受到称为“向后兼容攻击”的攻击。« Z 型剃须 »允许您控制连接到同一 Z-Wave 网关的所有设备。
例如,在附近向连接的锁发送打开命令并进入家中就足够了。提醒一下,Z-Wave 是网状和分散技术,广泛应用于家庭自动化产品。使用人行天桥不是强制性的。但是,它确实允许外部世界(互联网)访问 Z-Wave 网络。
易于绕过的新安全措施
Z-Shave 攻击的根源在于网关和连接对象之间的配对。自2016年底以来,Z-Wave协议可以根据S2过程进行加密密钥交换,S2过程基于Diffie-Hellman算法,有望取代S0过程。事实上,这很容易被打破。 2013 年,来自安全研究人员感觉邮报发现由于实施缺陷,加密密钥可能在配对期间被拦截。
自 2017 年 4 月起,Z-Wave 联盟强制供应商集成 S2 程序。问题是他们还可以保留S0程序,只是为了确保与以前的硬件向后兼容。不幸的是,Pen Test Partners 的安全研究人员发现,通过向网关发送模拟连接对象的消息,很容易强制从 S2 到 S0 配对。此攻击随后会损害 S0 中关联的所有其他对象。研究人员在一个Youtube 视频,使用耶鲁Conexis L1型连接锁。
话虽这么说,攻击者甚至可能不需要使用这个向后兼容性缺陷来实现他的目标。从 Z-Wave 联盟网站上可以看出,只有四种型号的网关目前在欧洲销售的包括S2程序。所有其他人只能使用 S0 技术关联连接的对象。 Orange 的 Homelive 网关尤其如此。