藍芽智慧鎖75%存安全缺陷易遭攻擊,你還敢用嗎?據報導,一名安全研究人員當地時間8月6日在DEF CON駭客會議上表示,許多藍芽LE智慧鎖都會被攻破,被非法使用者開啟,但相關廠商似乎無意採取什麼措施。
電氣工程師安東尼·羅斯(Anthony Rose)表示,在他及其同事本·拉姆齊(Ben Ramsey)測試的16款藍芽智慧鎖中,在遭到無線攻擊時12款會被開啟。Quicklock、iBlulock、Plantraco、Ceomate、Elecycle、Vians、Okidokey和Mesh Motion生產的智慧鎖型號存在安全缺陷,被駭客利用的難度在容易到中等之間。
羅斯表示,“我們在藍芽智慧鎖中發現了安全缺陷,然後與相關廠商進行了聯絡,廠商似乎對此無動於衷。我們與12家廠商進行了接洽,只有一家有回應,‘我們知道這是個問題,但我們不會修正它。’”
問題不在於藍芽LE協議本身,而在於這些智慧鎖實施藍芽通訊的方式,或配套的智慧手機應用。例如,4款智慧鎖以明文方式向智慧手機傳輸使用者密碼,使得任何使用者都可以利用價值100美元(約合人民幣666元)的藍芽嗅探器方便地擷取密碼。
羅斯表示,4款安全藍芽智慧鎖中的兩款——Quicklock Doorlock和Quicklock Padlock,會傳送兩次密碼。他和拉姆齊發現,他們能輕鬆地修改使用者密碼,使合法使用者被“拒之門外”。
羅斯說,“不去掉電池,使用者就無法重置密碼。但不開啟鎖使用者就無法去掉電池。”
TomsGuide表示,羅斯說,其他智慧鎖廠商對透過藍芽傳輸的使用者密碼進行了加密。從技術上說,它們確實對密碼進行了加密。但羅斯發現,至少在一款智慧鎖中,他能夠輕易地擷取加密的密碼,然後再向智慧鎖傳送密碼,即使密碼沒有解密,智慧鎖也會開啟。
一款Okidokeys智慧鎖聲稱使用了專有加密格式。羅斯和拉姆齊很清楚,自主開發的加密技術通常存在缺陷,因此他們嘗試發動了“模糊”攻擊,向智慧鎖傳送隨機資料,觀察軟體的反應。羅斯表示,透過改變加密字串中的一個位元組,Okidokey會進入錯誤狀態,鎖就開啟了。
羅斯表示,“我們與Okidokeys進行了接洽,但它們關閉了網站。不過使用者仍然能在亞馬遜購買到Okidokeys智慧鎖。”
羅斯和拉姆齊破解Mesh Motion Bitlock腳踏車鎖有些難度,但並非是不可能的。利用免費軟體,他們能在一部Android手機上覆制這款智慧鎖的無線配置檔案,然後針對Bitlock、智慧手機應用和Mesh Motion雲伺服器之間的資料流發動中間人攻擊。
他們兩人發現,Bitlock的加密演算法依賴一個可預測的“隨機”數值生成加密字串。隨機數被認為是“隨機”的,但羅斯和拉姆齊發現,Bitlock的隨機函式只是簡單地在上次使用的隨機數上加1。
羅斯說,“我們與Bitlock的製造商進行了接洽,向他們通報了這一問題。他們說將修正這一問題,但即使3個月後,該問題並未得到修正。”
TomsGuide稱,羅斯表示,他和拉姆齊沒有攻破4款智慧鎖,其中包括Kwikset和August的產品。所有這4款智慧鎖使用了恰當的加密演算法,提供雙因素認證,不包含隱藏在軟體中的硬編碼密碼。但羅斯表示,一段YouTube影片顯示,利用一把平頭螺絲刀就能開啟一把安全的智慧鎖Kwikset Kevo。
羅斯表示,關鍵的是,16款藍芽LE智慧鎖中的12款存在安全缺陷,“廠商更注重智慧鎖是否結實而非無線技術的安全性。我們對這些智慧鎖使用者的建議是,在不使用時關閉智慧手機藍芽功能”。