隨著安全研究人員將注意力放到有缺陷的聯網設備上,為全美超過20萬房主看家的SimpliSafe安防系統,也被曝出了可被簡單的90年代攻擊打破的高危漏洞。SimpliSafe自詡為一套無線警報系統,易于安裝且比傳統系統更加便宜。安全專家們多將精力放在更加現代的攻擊方式上,卻很容易忽視了一種在90年代常見的漏洞(用以破壞車庫門)也可以被簡單重復利用。
SimpliSafe安防系統存高危漏洞:竊賊可輕易攻破
這種攻擊會攔截和記錄無線傳輸的解鎖代碼,為了防止這點,開門器用上了滾動代碼,從而每次都能發送出一個不同的代碼。
最初由IOActive安全研究人員AndrewZoneberg曝出的這個漏洞,可借助一個隨時可用的設備來“嗅探”433MHz無線頻段的網絡信號,捕獲SimpliSafe按鍵板上傳來的PIN包。
恢復用于在按鍵板和基站間溝通的實際PIN碼并無必要,因為截獲的數據包完全可以“重播”——畢竟兩臺SimpliSafe設備間根本沒有密碼驗證。
等到房主離家之后,攻擊者就可以向基站發送這個包,從而禁用掉警報。更糟糕的是,對于SimpliSafe和它的客戶們來說,目前暫無修復方案。
注重安全的用戶只能移除并替換上會在基站和按鍵板之間加以驗證的型號。