智能家居离不开的ZigBee,真的有漏洞吗

智能家居离不开的ZigBee,真的有漏洞吗,第1张

哪种无线通信协议最适合智能家居ZigBee当仁不让。近年来,为了争夺潜力无限的智能家居市场,
围绕各类无线协议标准的争论不断,但不可否认,ZigBee赚足了眼球,颇受关注和信赖。在智能家居领域,相较于蓝牙、WiFi、Z-Wave、射频等技
术协议,ZigBee一直光彩夺目,鲜有负面消息,可谓有口皆碑,深得人心,并被很多人默认为目前最适宜智能家居的协议标准。
而之所以如此,一方面与ZigBee协议本身分不开,另一方面则要感谢一些企业的大力热捧和宣扬。
——技术层面,ZigBee不是为智能家居而生,却为智能家居而长。智能家居设备需要拥有足够的安全性、稳定性、 *** 作流畅性、较强的设备承载能
力和较低的功耗,而ZigBee都能满足,且满足得很到位,因而即便ZigBee最初主要应用于工业领域,如今也丝毫不影响它在智能家居领域的魅力。
——推广层面,不少知名企业纷纷采纳,一些实力公司大力宣扬。如果说村里某些人使用ZigBee协议了,你可能嗤之以鼻,呵呵不语,更谈不上信
赖,但如果说三星、LG、德州仪器、罗技、飞利浦、小米等知名企业都采用了呢对ZigBee会不会产生好感不仅如此,一些企业的大力宣传也很关键,如
ZigBee联盟董事会成员、国内较早采用ZigBee的物联网领军企业物联传感在宣传推广方面会着重强调ZigBee的高级加密算法,使其安全性在消费
者心中根深蒂固,为ZigBee树立良好的口碑,从而推动ZigBee在中国区的发展。
所以,无论从哪个角度来看,ZigBee协议都有足够的理由受到智能家居厂商的欢迎。然而,就在ZigBee联盟宣布三星旗下品牌
SmartThings成为继物联传感后又一位董事会成员之后不足一周,黑帽子大会给泼了一盆冷水,拔凉拔凉的冷水:采用 ZigBee
协议的智能家居设备存在严重漏洞
话说安全研究人员(Cognosec公司)发现,采用ZigBee协议的设备存在严重漏洞,有多严重呢黑客有可能入侵智能家居,随意 *** 控联网
门锁、报警系统,甚至能够开关灯泡。按以往的新闻来看,这种事应该发生在WiFi、蓝牙或Z-Wave身上,ZigBee怎么就中招了呢这其中有
Cognosec公司和“小编”(原文作者)的功劳。
——黑帽子大会(Black Hat
Conference)被公认为世界信息安全行业的最高盛会和最具技术性的信息安全会议,每年都会有不少专业团队和民间高手参加。他们可以尽情地黑一切科
技产品,无需手下留情,当然目的还是为了技术交流和提高企业产品的安全性。而Cognosec公司在这次大会上发表了论文,指出 ZigBee
协议实施方法中的一个缺陷。该公司称,该缺陷涉及多种类型的设备,黑客有可能以此危害 ZigBee 网络,并“接管该网络内所有互联设备的控制权”。
——若是Cognosec公司倒也不会如此,军功章还有那篇文章作者的一大半,尤其是题目取的非常妙——《黑帽大会爆料,采用 ZigBee
协议的智能家居设备存在严重漏洞》(具体内容请自行百度脑补),读者看不看内容没有关系,只要看一眼标题就明白了:ZigBee智能家居设备存在严重漏
洞。
ZigBee协议智能家居设备存在严重漏洞,看样子ZigBee协议是难逃一劫了,但这种想法是“懒人”的想法,充分证明“标题党”的胜利。向来较为可靠的ZigBee怎么存在严重问题呢只看标题不行,关键还要仔细看内容。
显而易见,标题就是会让我们快速联想到ZigBee协议有问题的,但实际完全没有ZigBee协议太多啥事儿。这点原文作者和Cognosec公司实际上都在最后给出了说明。
“该漏洞的根源更多被指向制造商生产方便易用、能与其它联网设备无缝协作的设备、同时又要压低成本的压力,而不是 ZigBee 协议标准本身的设计问题。”——这是作者的分析。
“我们在 ZigBee
中发现的短板和局限是由制造商造成的,各家公司都想制造最新最棒的产品,眼下也就意味着能够联网。灯泡开关这样的简单元件必须和其它各种设备兼容,毫不意
外的是,很少会考虑安全要求——更多的心思都放在如何降低成本上。不幸的是,在无线通信标准中最后一层安全隐患的严重程度非常高。”——这是
Cognosec公司研究人员的汉化版原话。
其实,不难发现,向来可靠的智能家居协议ZigBee,并没有给黑帽子黑掉,而是被一些急功近利的制造商“坑掉了”。那么现在问题又来了,除却人为不作为因素(故意忽略标准安全性),ZigBee协议被攻破的几率有多大呢
“在zigbee的通用安全级别中,一般有两个key
。一个是信任中心的key。另一个是实际进行网络传输数据时的网络key。最终想破解zigbee 网络,必须要获取后者16个字节强密码网络key
。由于zigbee 采取的是AES 128加密算法。在不知道这个网络key的情况下,想暴力破解目前没有可能。也没有破解先例。
暴力破解的速度是极其低下的。一般只有300key / s,就算采取所谓的GPU加速,速度也不过是10000 key / s,对于一个8位数字 字母 字符的复杂密码破解时间都需要2900年!即使采用100台分布式,也需要29年!
何况zigbee 的key 是16个字节强密码。”
上面是一名来自对ZigBee协议安全性拥有足够信心的物联传感的物联网安全专家给出的答案。不要问为什么是这样排的,原采访邮件中的内容就是
这样的,不过足可以说明只要前期工夫做的好,黑客想破解ZigBee智能家居设备,难!至于“采用 ZigBee
协议的智能家居设备存在严重漏洞”,有一个前提条件:制造厂商不负责或技术不到位。
最后一个问题。近日,国民新晋老公宁泽涛在第16届游泳世锦赛夺冠了,项目是男子100米自由泳,创造了亚洲人神迹,突破了黄种人极限,影响力
被认为堪比刘翔首夺110米跨栏。显然,小鲜肉宁泽涛具备了100米自由泳夺冠能力,但是倘若给他安排80米的赛道,没有夺冠,难道能说明他100米不

假如ZigBee有100的安全设置手法,一些厂商只用80或只能做到90,结果设备被破解了,就是ZigBee协议安全性就有问题这答案或许与最后一个问题的答案类似吧。

近日,外媒报道称,物联网安全公司Armis在蓝牙协议中发现了8个漏洞,这些漏洞将影响53亿设备——从Android、iOS、Windows以及Linux系统设备、到使用短距离无线通信技术的物联网设备,无一幸免。

蓝牙耳机、键盘、智能家居设备,Bluetooth技术产品为大家生活提供了便利,让办公家居环境摆脱多种电缆缠绕的困扰。突如其来的安全隐患让蓝牙使用者不得不捏起一把汗。

Armis的安全研究人员通过发现的Android信息泄露漏洞、Android蓝牙网络封装协议服务中的远程执行代码漏洞等8个安全漏洞,设计了一个名为“BlueBorne”的攻击场景,攻击者完全可以控制用户的蓝牙设备。在“BlueBorne”攻击形式下,黑客甚至可以建立一个“中间人”(MITM)连接,在无需与受害者进行任何交互的情况下,轻松获取设备关键数据和网络的访问权。

(图:外媒报道,蓝牙协议被曝存严重的安全漏洞)

更令人担忧的情况是,BlueBorne攻击可能会像今年5月爆发的WannaCry蠕虫勒索病毒一样迅速蔓延,对全球大型公司和组织造成难以估量的损害。

Armis实验室研究团队防护方法

他们成功构建了一个僵尸网络,并使用BlueBorne攻击顺利安装了勒索软件。从理论上讲,BlueBorne可以服务于任何恶意目的,例如网络间谍、数据窃取、勒索攻击,甚至利用物联网设备创建大型僵尸网络。

那么,蓝牙安全漏洞会给用户带来什么样的“灾难”呢?

以Android平台为例,在用户开启蓝牙功能并且没有打补丁的情况下,黑客就可以远程发起攻击,并不断尝试直至攻击成功,因为Android的蓝牙服务崩溃后,系统会自动重启该服务,用户感知不到。

黑客攻击成功后,能够获取非常高的权限,譬如:可控制摄像头、拍照、截屏、启动应用、唤醒手机;读取通信录、照片、文档;可控制手机键盘;可模拟用户点击;对用户网络相关服务有完整控制权限,可监控用户网络流量、可发起MITM攻击。

黑客可以利用该漏洞,在被攻击手机上下载恶意应用,然后模拟用户确认,进行安装。

腾讯手机管家安全专家杨启波建议

用户在不使用手机等设备时先暂时“关闭”蓝牙设置,可以有效抵御攻击风险;同时,Android、iOS等系统设备的用户,及时更新安全补丁,可以极大地防范漏洞风险。

如今,手机已成为现代人的第二器官,其安全性也越来越重要。各位小伙伴们在使用手机及其配件时一定要注意安全,谨防个人信息泄露!

网络安全问题分为很多类,比如说系统安全,web安全,无线安全,物联网安全等等。就我个人学习而言,我是学习web安全的,所谓的web安全也就是我们常见的网站安全。
web安全:当网站源码的程序员对源码编写的时候,没有给赋值的参数进行过滤,那么会产生很多安全漏洞,比较常见的漏洞就是SQL注入漏洞,XSS漏洞,文件包含漏洞,越权漏洞,等等。其实这些漏洞很容易杜绝,但是程序员因为懒惰所以铸成大错,当然,在服务器配置方面也会出现漏洞,比如说常见的,目录遍历,敏感下载,文件上传,解析漏洞等等。都是因为服务器的配置不当而产生的,产生这些漏洞非常容易让攻击者获得想要的数据,比如说网站管理员的账号密码,如果漏洞严重,可以直接提权服务器,拿到服务器的shell权限。
系统安全:系统安全的漏洞一般都是权限类漏洞,用户没有及时更新补丁,或者开放了敏感端口,敏感服务,等等,都可以被黑客利用,详细的可以看看缓冲区溢出漏洞原理。
无线安全和物联网安全,这些的话,我也没有深究过,我们说的无线常用的就是wifl,或者说是无线设备,攻击者可以伪造页面,植入木马等等获取到连入恶意wifl的主机权限,物联网我们最常见的就是自动贩卖机或者是一些智能设备了,那么就自动贩卖机来说,自动贩卖机是一个沙盒系统,说到底他还是个系统,当用户通过某种方式获取到可以对系统进行 *** 作的时候,那岂不是可以任意的买东西,等等。
当然。网络安全不是一两句话就可以说完的,这里只是举几个常见的例子,具体不懂得可以追问,手工打字,望楼主采纳。

是如何确保设备本身安全。某些设备或设施可能无人值守地运行,因此不受频繁的安全性影响。报告称,使这些设备防篡改可能是有利的,因为这种类型的端点强化可以帮助阻止潜在的入侵者获取数据。它也可能抵御黑客或其他网络犯罪分子的攻击。

作为一种最佳实践,安全端点强化可能意味着部署一种分层方法,要求攻击者绕过多重障碍,旨在保护设备及其数据免遭未经授权的访问和使用。企业应该保护已知的漏洞,如开放的TCP/UDP端口,开放的串行端口,开放的密码提示,Web服务器、未加密的通信、无线连接等注入代码的位置。

另一个保护设备的办法是根据需要升级或部署安全补丁。但请记住,许多设备供应商在构建和销售设备时并不关注安全性。正如调查报告指出的那样,许多物联网设备被破坏后是不可修补的,因此无法保证安全。在投资的设备采用工业物联网之前,需要评估设备的安全功能,并确保供应商对设备进行彻底的安全测试。

当物联网设备试图连接到网络或服务时,要小心地管理物联网设备的身份验证,以确保信任是非常重要的。公钥基础设施(PKI)和数字证书为物联网设备身份和信任提供了安全基础。

如何保障物联网的安全?

物联网安全解决方案

物联网的引入已经推动了多个行业的发展,例如农业、公用事业、制造业和零售业。
物联网解决方案有助于提高工厂和工作场所的生产率和效率。同样,由物联网驱动的医疗设备也导致了互联和主动的医疗保健方法的发展。
智慧城市还利用物联网来构建联网的交通信号灯和停车场,以减少交通流量不断增加的影响。
但是,物联网安全威胁的影响可能被证明是物联网实施中的主要问题。诸如DDoS、勒索软件和社会工程学之类的IoT安全威胁可用于窃取人员和组织的关键数据。攻击者可以利用IoT基础设施中的安全漏洞来执行复杂的网络攻击。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/dianzi/13311944.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-12
下一篇 2023-07-12

发表评论

登录后才能评论

评论列表(0条)

保存