廉價的家庭報警系統是如何被攻擊的

2022-09-23 22:12:22 字數 2237 閱讀 6066

為了驗證物聯網裝置的安全保障性是否是一分錢一分貨,研究人員對兩個**不同的家庭報警系統的安全性進行了測試。在購買的說明書中,這兩種物聯網報警系統都號稱具有最安全和最簡單的安全解決方案。不幸的是,研究人員發現情況並非如此,因為研究人員發現了這兩個系統中都同時存在多個關鍵漏洞。這篇文章討論了黑客是如何攻擊廉價的報警系統的。後續帖子將詳細介紹黑客是如何攻擊**昂貴的報警系統的。

這篇文章討論了其中涉及的一些關鍵漏洞,這些漏洞可能允許攻擊者遠端禁用這兩個報警系統系統。鑑於裝置的安全性至關重要,研究人員決定不公開其中的細節或點名具體的裝置,只關注漏洞本身,並尋找安全漏洞的修復辦法。目前,研究人員以將所有漏洞都反饋給了**商。

**是否會影響物聯網裝置的安全性?

為了找到這個問題的答案,研究人員分別買了乙個便宜的以及乙個昂貴的物聯網家庭報警系統。之所以選擇報警系統,是因為它們安全系統對使用者來說很關鍵,所以這些裝置的安全性是不應和**掛鉤的。

不過就**而言,這兩個測試裝置與專業級系統相比,還是非常便宜的。其中更為便宜的乙個是從海外**淘購買的,它能保護整個家庭所需的報警系統和感測器,**約為200歐元。相對昂貴的乙個是從一家聲譽良好的歐洲專賣店購買的。費用是大約600歐元,是便宜的3倍。

兩種裝置如下圖所示,這兩種報警系統都由兩個入侵檢測感測器組成,你可以在家中安裝這些感測器,還有乙個連線到家庭wifi網路的報警控制中心。你可以通過遙控器或移動應用程式控制報警系統控制中心,移動應用程式和報警系統控制中心都與**商的雲基礎架構進行通訊。如果有人偷偷的進入了你的房子,感測器將跳閘並向控制中心傳送訊息,然後控制中心將訊息傳送到**商的雲基礎架構,然後**商又將該訊息傳遞到使用者的移動應用程式中。

昂貴的(左)和便宜的(右),卡盒被放在警報系統周圍,使它們不那麼容易被識別

真實的攻擊場景

通過比較兩個裝置,研究人員還沒有發現**是否會影響物聯網裝置的安全性。但是,可以確定的是,研究人員在這兩台裝置上都發現了許多關鍵漏洞。

以下將向你展示一些針對廉價報警系統的現實攻擊場景。

攻擊場景1:干擾感測器的通訊

我想研究人員都有乙個觀點,就是報警系統系統的最基本功能都應當能滿足警報的要求,比如當有人進入家中行竊時,感測器的報警系統會發出警告且聲音足夠大。不幸的是,便宜的報警系統更容易受到干擾攻擊。

在干擾攻擊期間,攻擊者將在無線通訊通道上注入大量噪音,以試圖使訊號接收器無法正確理解所接收的訊號。就好像在人群嘈雜的地方,你經常聽不清對方在說什麼。

這裡有個**,顯示了攻擊干擾如何使報警系統失效。請注意,研究人員在此**中使用的干擾器是乙個非常小的干擾器,不會產生很多噪音。為了使干擾器有效,研究人員必須將它放在感測器附近。在現實生活中的攻擊情形中,攻擊者會購買更大的干擾器,該干擾器能夠同時對長距離通訊和多個通訊通道進行干擾,這些干擾器可以以幾百歐元的**被買到。

攻擊場景2:利用通訊網路

廉價系統的報警控制中心和移動應用程式之間的所有通訊都是通過使用者的家庭網路完成的,且移動應用程式與便宜的報警中心位於同一網路。更要命的是,向控制中心傳送的所有命令都以明文形式傳送,無需驗證,並且對於每個報警系統控制中心都是相同的。因此,攻擊者要解除這個廉價的報警系統,所要做的就是向報警控制中心傳送乙個精心製作的tcp資料報即可。

更糟糕的是,這種廉價的報警系統擁有乙個wifi熱點,在最初的設定過程中,移動應用程式會使用這個熱點。在設定完成後,此熱點永遠不會被禁用,且由預設密碼保護。

攻擊場景3:接管遠端報警系統

攻擊者可以遠端解除所有報警系統,這主要是廉價報警系統的雲基礎架構存在授權漏洞。攻擊者只需要乙個未與報警系統相關聯的帳戶以及他們希望接管的廉價報警系統的id,即可完成攻擊。你甚至可以自定義乙個工具,輕鬆完成這個過程。

授權漏洞允許攻擊者利用自定義工具來接管廉價的報警系統

攻擊者利用此攻擊的成功概率主要取決於攻擊者猜測受害者報警系統id的難度。由於研究人員只購買了乙個報警系統,所以研究人員無法確定報警系統id,但他們表示只要花點時間完全可以猜到。

緩解措施

好訊息是,上述漏洞是可以修復和防範的,並且有一些方法可以檢測和緩解干擾攻擊。例如,在這種特定情況下,感測器可以向報警系統控制中心傳送心跳式的訊息,在實際干擾攻擊期間,控制中心可以不再接收心跳資訊。

通過確保wifi熱點在初始設定後被禁用,並對所有本地通訊進行加密和正確的身份驗證,這可以防止本地警報系統被接管。

可以通過增加裝置識別符號的複雜性,且必須使用從控制中心啟動和管理的裝置配對機制來避免遠端報警系統被接管。另外,控制中心可以在備配對期間顯示必須由移動應用程式輸入的**。最後,就是更新韌體的功能。

2023年8月研究人員最初發現了這些調查結果,並嘗試聯絡廉價裝置的**商,但對方根本不重視,但現在這些產品還依然有售且沒有經過更新。

系統捍衛戰 如何防範自己的IP被攻擊

在正式進行各種 黑客行為 之前,黑客會採取各種手段,探測 也可以說 偵察 對方的主機資訊,以便決定使用何種最有效的方法達到自己的目的。來看看黑客是如何獲知最基本的網路資訊 對方的ip位址 以及使用者如何防範自己的ip洩漏。獲取ip ip 作為net使用者的重要標示,是黑客首先需要了解的。獲取的方法較...

DDOS攻擊是如何練成的

ddos攻擊原理及黑客組織ddos攻擊過程ddos是英文distributed denial of service的縮寫,意即 分布式拒絕服務 ddos的中文名叫分布式拒絕服務攻擊,俗稱洪水攻擊。隨著internet網際網路絡頻寬的增加和多種ddos黑客工具的不斷發布,ddos拒絕服務攻擊的實施越來...

DDOS攻擊是如何練成的

ddos攻擊原理及黑客組織ddos攻擊過程ddos是英文distributed denial of service的縮寫,意即 分布式拒絕服務 ddos的中文名叫分布式拒絕服務攻擊,俗稱洪水攻擊。隨著internet網際網路絡頻寬的增加和多種ddos黑客工具的不斷發布,ddos拒絕服務攻擊的實施越來...