智能門鎖比你想的更不安全,簡單設(shè)備就能輕易破解
物聯(lián)網(wǎng)給我們的未來很美好,但總是被忽略的一個問題是安全。在本周的DEF CON大賽上,兩位研究人員Anthony Rose和Ben Ramsey再次向我們展示了這一點(diǎn),他們輕易就黑進(jìn)了12款BLE藍(lán)牙智能門鎖。
他們發(fā)現(xiàn),一些設(shè)備直接用明文存儲密碼,比如Quicklock和iBluLock的鎖。任何擁有藍(lán)牙分析儀的人都能輕易入侵這些設(shè)備。還有一些鎖易受重放攻擊(replay attacks),這意味著入侵者能在設(shè)備擁有者解鎖時(shí)通過無線方式獲得數(shù)據(jù),然后重放這些數(shù)據(jù)就能開鎖。其它一些攻擊方式更復(fù)雜一些,但同樣不算難。
還有其他研究人員也發(fā)現(xiàn)了門鎖的漏洞,比如August的鎖可被從配對的手機(jī)中提取出一次性的密鑰,可喜的是這一漏洞已經(jīng)被堵住。
更令人傷心的是,他兩在向那些智能鎖廠商發(fā)出漏洞報(bào)告后,僅一家作出了回應(yīng),但它沒發(fā)布補(bǔ)丁。
對眾多設(shè)備而言,只要攻擊者使用不算高端的設(shè)備和工具就能破解,Ramsey兩人所用的工具就是便宜貨,加起來不到200美元。對于門鎖這樣事關(guān)安全的智能產(chǎn)品,最好還是購買品牌廠家的貨。