精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

如何黑掉Z-Way控制下的智能家居

責任編輯:editor005 作者:dawner |來源:企業網D1Net  2015-05-12 14:51:06 本文摘自:FreeBuf

Z-Wave是一種新興的智能家居技術,里面使用了Z-Way通信協議,這種無線組網規格在歐美已經非常成熟。最近我購置了一塊RaZberry板子,開始了我的家具智能化研究之旅。

如何黑掉Z-Way控制下的智能家居

  什么是Z-Way

我之所以選擇RaZberry板子,而不是傳統的Z-Wave控制器,主要是因為它擁有對樹莓派的兼容特性,讓我可以通過程式化訪問Z-Wave協議和通用輸入輸出(GPIO)設備,這對于研究我家里面的報警傳感器非常有幫助。順便提一句,Z-Way會提取Z-Wave的特性來設計REST(Representational State Transfer)API,使得該API更加易用。Z-Way項目甚至擁有基礎的web界面,包括網關管理界面。

如何黑掉Z-Way控制下的智能家居

  測試過程

在給RaZberry板子安裝軟件,并連上部分設備后,我開始觀察管理設備時產生的web請求包。Z-Way使用了Angular的JS框架開發了一個API,可以應對來自web和安卓app的訪問。

以下是一個我開燈的請求:

下面是響應包:

但此時,我發現了一個嚴重的問題,Angular的API并不需要認證。我在官網找了找,發現有用戶提出了這么一個問題(FAQ):

問:HTTP/JSON的API有經過HTTP認證麼?

答:當然沒有,你的內網被廠商假定為絕對安全的,自身有著第三方防火墻和密碼的保護,不會有外界侵入。如果你想要用密碼保護Z-Way,你可以使用ngnix或者其他反向代理服務器做額外的設置。

看來廠商早發現了這個問題,但并沒有去親自解決它。但這也說的過去,使用這些硬件的大多數都是技術極客,普通用戶占少數。不過,鄙人仍然覺得這里面潛伏著危機,因為畢竟它給用戶帶來的是未知的恐懼。

用戶的局域網可能會比較安全,但這并不意味著來自遠程攻擊是不可能實現的。我開始思考從局域網外攻擊API接口的方法。突然,我想起了上面的應答包。注意, Z-Way的web服務器默認的CORS(跨域資源共享)頭部允許任何origin來源,它會響應一個Access-Control-Allow-Origin: *,即允許所有origin來源,這顯而易見將導致跨域攻擊。

下面的POC將向你展示,黑客如何用惡意JS代碼掃描內網主機,從而實現對Z-Wave的操作。由于這些請求是異步的,受害者并不能意識到正在發生著什么。

首先,腳本循環嘗試局域網主機,向API發送POST請求。接著,它會找出返回狀態碼不為0的主機,確定其存活。如果受害者的控制器設備號小于99,腳本會遍歷設備ID號,上限為15,嘗試打開燈。這種漏洞的影響,更多地體現在解開門鎖、開啟車庫、以及處理其他敏感設備上。

下面的測試模擬了某主機被黑的場景,返回的響應碼為200時就是成功了:

攻擊者可以嘗試探測更多的默認內網網段,如果受害人的瀏覽器支持WebRTC,攻擊者可以得到更多的信息。在這種情況里,我們可以發出STUN請求,確定受害人的內網IP,從而估算內網范圍。

廠商要通過認證加強Razberry的安全不太容易,但用戶通過其他設置做到這一點可能并不算難。此外廠商可以做出的另一個改進,則是在CORS策略中需要指定允許的origin,而非來者不拒。Z-Way請求包的這個漏洞很有意思,它揭示了自由CORS實現的風險,并展示了如何攻擊他們。

關鍵字:Z-WayAPI智能家居

本文摘自:FreeBuf

x 如何黑掉Z-Way控制下的智能家居 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

如何黑掉Z-Way控制下的智能家居

責任編輯:editor005 作者:dawner |來源:企業網D1Net  2015-05-12 14:51:06 本文摘自:FreeBuf

Z-Wave是一種新興的智能家居技術,里面使用了Z-Way通信協議,這種無線組網規格在歐美已經非常成熟。最近我購置了一塊RaZberry板子,開始了我的家具智能化研究之旅。

如何黑掉Z-Way控制下的智能家居

  什么是Z-Way

我之所以選擇RaZberry板子,而不是傳統的Z-Wave控制器,主要是因為它擁有對樹莓派的兼容特性,讓我可以通過程式化訪問Z-Wave協議和通用輸入輸出(GPIO)設備,這對于研究我家里面的報警傳感器非常有幫助。順便提一句,Z-Way會提取Z-Wave的特性來設計REST(Representational State Transfer)API,使得該API更加易用。Z-Way項目甚至擁有基礎的web界面,包括網關管理界面。

如何黑掉Z-Way控制下的智能家居

  測試過程

在給RaZberry板子安裝軟件,并連上部分設備后,我開始觀察管理設備時產生的web請求包。Z-Way使用了Angular的JS框架開發了一個API,可以應對來自web和安卓app的訪問。

以下是一個我開燈的請求:

下面是響應包:

但此時,我發現了一個嚴重的問題,Angular的API并不需要認證。我在官網找了找,發現有用戶提出了這么一個問題(FAQ):

問:HTTP/JSON的API有經過HTTP認證麼?

答:當然沒有,你的內網被廠商假定為絕對安全的,自身有著第三方防火墻和密碼的保護,不會有外界侵入。如果你想要用密碼保護Z-Way,你可以使用ngnix或者其他反向代理服務器做額外的設置。

看來廠商早發現了這個問題,但并沒有去親自解決它。但這也說的過去,使用這些硬件的大多數都是技術極客,普通用戶占少數。不過,鄙人仍然覺得這里面潛伏著危機,因為畢竟它給用戶帶來的是未知的恐懼。

用戶的局域網可能會比較安全,但這并不意味著來自遠程攻擊是不可能實現的。我開始思考從局域網外攻擊API接口的方法。突然,我想起了上面的應答包。注意, Z-Way的web服務器默認的CORS(跨域資源共享)頭部允許任何origin來源,它會響應一個Access-Control-Allow-Origin: *,即允許所有origin來源,這顯而易見將導致跨域攻擊。

下面的POC將向你展示,黑客如何用惡意JS代碼掃描內網主機,從而實現對Z-Wave的操作。由于這些請求是異步的,受害者并不能意識到正在發生著什么。

首先,腳本循環嘗試局域網主機,向API發送POST請求。接著,它會找出返回狀態碼不為0的主機,確定其存活。如果受害者的控制器設備號小于99,腳本會遍歷設備ID號,上限為15,嘗試打開燈。這種漏洞的影響,更多地體現在解開門鎖、開啟車庫、以及處理其他敏感設備上。

下面的測試模擬了某主機被黑的場景,返回的響應碼為200時就是成功了:

攻擊者可以嘗試探測更多的默認內網網段,如果受害人的瀏覽器支持WebRTC,攻擊者可以得到更多的信息。在這種情況里,我們可以發出STUN請求,確定受害人的內網IP,從而估算內網范圍。

廠商要通過認證加強Razberry的安全不太容易,但用戶通過其他設置做到這一點可能并不算難。此外廠商可以做出的另一個改進,則是在CORS策略中需要指定允許的origin,而非來者不拒。Z-Way請求包的這個漏洞很有意思,它揭示了自由CORS實現的風險,并展示了如何攻擊他們。

關鍵字:Z-WayAPI智能家居

本文摘自:FreeBuf

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 桓仁| 平阳县| 永善县| 灵川县| 尖扎县| 应城市| 库尔勒市| 鹤峰县| 黔西县| 桃园县| 鄂温| 彰化县| 庆城县| 施秉县| 枣阳市| 西丰县| 谢通门县| 巴中市| 濉溪县| 易门县| 舟山市| 赤壁市| 宁蒗| 鄂托克旗| 蒙阴县| 黄冈市| 碌曲县| 枣强县| 新闻| 西吉县| 洛隆县| 安丘市| 临猗县| 石屏县| 蓝田县| 宝应县| 永顺县| 深州市| 九龙坡区| 和林格尔县| 龙井市|