伴随科技的快速演进,物联网(The Internet of Things,IoT)概念再次兴起,人们身边的日常用品、终端设备、家用电器等也逐步被赋予了网络连接的能力。然而作为连接上述设备所广泛使用的重要无线互联标准之一,ZigBee技术却于近期召开的黑帽大会(BlackHat2015)上被曝出存在严重的安全漏洞,引发了业内的广泛关注。
zigbee中存在的漏洞
Zigbee分配地址有两种方式,一种是通过MAC层的Assoc来分配地址,Zigbee的协调器或者路由器会消耗一个地址空间。另一种方式是Rejoin,设备主动生成一个地址,并在Zigbee网络内注册,这种方式通常针对一个已经入过网的Zigbee设备要切换父节点时,可以通过Rejoin从父节点获取路由地址,父节点可以同步刷新路由表。
通常Zigbee的Rejoin是加密的,但是也支持不加密,Rejoin是NWK层的方式,如果,向一个协调器一直发送Rejoin命令,并不断改变节点的MAC地址,会怎么样呢?一个恶意设备可以不断伪造自己的MAC地址,并生产一个16位短地址,然后搜索网络内所有的协调器和路由器。协调器和路由器会为这个恶意设备分配路由表空间,这个协调器的子节点表会全部占满,导致其无法再加入新的设备,同样如果对路由发,结果更危险,会导致正常的节点无法切换到其它路由上。结果会导致整个Zigbee网络的路由表消耗完。
唯一解决方法就是为Zigbee增加一个MAC地址过滤,拦截一些未认证的MAC。
ZigBee是目前重要的无线通讯协议之一主要应用于物联网和智能硬件等领域。然而就在各家公司仍旧将关注点集中在上述设备的连通性、兼容性等方面之时,却没有注意到一些常用的通讯协议在安全方面的进展上则处于滞后状态。这不,在刚刚结束不久黑帽大会上,就有安全研究人员指出,在ZigBee技术的实施方法中存在一个严重缺陷。而该缺陷涉及到多种类型的设备中,黑客有可能以此危害ZigBee网络,并“接管该网络内所有互联设备的控制权”。
研究人员表示,通过对每一台设备评估得出的实践安全分析表明,利用ZigBee技术虽然为设备的快速联网带来了便捷,但由于缺乏有效的安全配置选项,致使设备在配对流程存在漏洞,黑客将有机会从外部嗅探出网络的交换密钥。而ZigBee网络的安全性则完全依赖于网络密钥的保密性,因此这个漏洞的影响将非常的严重。
在安全人员的分析中,他们指出具体问题在于,ZigBee协议标准要求支持不安全的初始密钥的传输,再加上制造商对默认链路密钥的使用——使得黑客有机会侵入网络,通过嗅探某个设备破解用户配置文件,并使用默认链路密钥加入该网络。
然而,默认链路密钥的使用给网络密钥的保密性带来了极大的风险。因为ZigBee的安全性很大程度上依赖于密钥的保密性,即加密密钥安全的初始化及传输过程,因此这种开倒车的默认密钥使用机制必须被视作严重风险。
安全人员表示,如果攻击者能够嗅探一台设备并使用默认链路密钥加入网络,那么该网络的在用密钥就不再安全,整个网络的通信机密性也可以判定为不安全。
可实际上,ZigBee协议标准本身的设计问题并不是引发上述漏洞的原因。上述漏洞的根源更多地被指向了由于制造商为了生产出方便易用、可与其它联网设备无缝协作的设备,同时又要最大化地压低设备成本,而不顾及在安全层面上采用必要的安全性考量。
安全人员对ZigBee漏洞总结
安全人员指出,在对智能灯泡、智能门锁、运动传感器、温度传感器等所做的测试中显示,这些设备的供应商仅部署了最少数量的要求认证的功能。其它提高安全级别的选项都没被部署,也没有开放给终端用户。而这种情况下所带来的安全隐患,其严重程度将是非常高的。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)