超過20萬家庭使用的安全系統(tǒng)都有著一個難以修復(fù)的漏洞,這使得精通科技的竊賊可以在幾百英尺之外解除警報。
SimpliSafe公司出售的無線家庭安保系統(tǒng)由于不用裝線連接各組件,所以成本低、易安裝。但是根據(jù)安全公司IOActive研究員Andrew Zoneberg所說,該系統(tǒng)按鍵使用的都是相同的個人標示號碼,并且每次發(fā)送信息給主基站時都沒有加密。這使得系統(tǒng)暴露在所謂的重放攻擊之下,攻擊者會記錄下有效鍵盤發(fā)送出的身份驗證代碼,之后會在通過相同的無線電頻率發(fā)送強制命令時使用該驗證代碼。
“不幸的是,由于系統(tǒng)按鍵發(fā)送的都是未加密的PIN,只要想知道,任何人都觸手可得,所以說這個問題沒有簡單的解決辦法。”Zoneberg在周三發(fā)表的博客中寫道。通常情況下,供應(yīng)商會在新的固件版本中通過添加密碼到議定書這樣的手段來修復(fù)這種漏洞。然而,對于受影響的SimpliSafe產(chǎn)品來說這種辦法并不可行,因為目前運行的硬件微控制器是一次性可編程程序。這就意味著簡單地升級現(xiàn)有系統(tǒng)是不可能的;現(xiàn)有的所有按鍵和基站都需要更換。
一個黑客想要使其與SimpliSafe基站相通,需要的只是約合250美元(175英鎊)價值的硬件來打造一個微控制器,然后再打上幾百行代碼。在這些一次性的投資之后,入侵者會隱藏在與基站相隔幾百英尺的地方,等待用戶激活或是關(guān)閉警報。在那以后,攻擊者就會使用捕獲到的PIN來發(fā)送命令關(guān)閉警報,這樣他就可以悄無聲息地侵入被害者的家庭系統(tǒng)了。
SimpliSafe發(fā)言人沒有立即回應(yīng)關(guān)于這篇文章的相關(guān)評論。Zoneberg表示他嘗試通過多種渠道向SimpliSafe官方反應(yīng)該問題,但是都沒有得到回應(yīng)。根據(jù)公司的Linkedln網(wǎng)頁我們可以看到,該家庭安全系統(tǒng)的用戶超過20萬。
SimpliSafe并不是唯一一家最近發(fā)現(xiàn)有缺陷的防盜報警系統(tǒng)。上個月,來自安全公司Rapid7的研究人員報道稱,只要入侵者使用無線電干擾設(shè)備來干涉Comcast家庭安全系統(tǒng)的內(nèi)部通信,該系統(tǒng)就可以被破壞。