一套250美元的設(shè)備就能輕松攻破SimpliSafe。
隨著安全研究人員將注意力放到有缺陷的聯(lián)網(wǎng)設(shè)備上,為全美超過(guò)20萬(wàn)房主看家的SimpliSafe安防系統(tǒng),也被曝出了可被簡(jiǎn)單的 90年代攻擊 打破的高危漏洞。SimpliSafe自詡為一套無(wú)線警報(bào)系統(tǒng),易于安裝且比傳統(tǒng)系統(tǒng)更加便宜。安全專家們多將精力放在更加現(xiàn)代的攻擊方式上,卻很容易忽視了一種在90年代常見(jiàn)的漏洞(用以破壞車庫(kù)門)也可以被簡(jiǎn)單重復(fù)利用。
一套250美元的設(shè)備就能輕松攻破SimpliSafe。
這種攻擊會(huì)攔截和記錄無(wú)線傳輸?shù)慕怄i代碼,為了防止這點(diǎn),開(kāi)門器用上了滾動(dòng)代碼,從而每次都能發(fā)送出一個(gè)不同的代碼。
最初由IOActive安全研究人員Andrew Zoneberg曝出的這個(gè)漏洞,可借助一個(gè)隨時(shí)可用的設(shè)備來(lái)“嗅探”433MHz無(wú)線頻段的網(wǎng)絡(luò)信號(hào),捕獲SimpliSafe按鍵板上傳來(lái)的PIN包。
恢復(fù)用于在按鍵板和基站間溝通的實(shí)際PIN碼并無(wú)必要,因?yàn)榻孬@的數(shù)據(jù)包完全可以“重播”——畢竟兩臺(tái)SimpliSafe設(shè)備間根本沒(méi)有密碼驗(yàn)證。
等到房主離家之后,攻擊者就可以向基站發(fā)送這個(gè)包,從而禁用掉警報(bào)。更糟糕的是,對(duì)于SimpliSafe和它的客戶們來(lái)說(shuō),目前暫無(wú)修復(fù)方案。
注重安全的用戶只能移除并替換上會(huì)在基站和按鍵板之間加以驗(yàn)證的型號(hào)。
傳統(tǒng)報(bào)警時(shí)代將終結(jié) 報(bào)警系統(tǒng)走“高大上”之路
免責(zé)聲明:本站所使用的字體和圖片文字等素材部分來(lái)源于互聯(lián)網(wǎng)共享平臺(tái)。如使用任何字體和圖片文字有冒犯其版權(quán)所有方的,皆為無(wú)意。如您是字體廠商、圖片文字廠商等版權(quán)方,且不允許本站使用您的字體和圖片文字等素材,請(qǐng)聯(lián)系我們,本站核實(shí)后將立即刪除!任何版權(quán)方從未通知聯(lián)系本站管理者停止使用,并索要賠償或上訴法院的,均視為新型網(wǎng)絡(luò)碰瓷及敲詐勒索,將不予任何的法律和經(jīng)濟(jì)賠償!敬請(qǐng)諒解!