分享

物联网漏洞造成大规模网络威慑事件发生门槛越来越低

 falcon_ch 2016-11-08

今天想说一说的是近期和智能家居常常用到的紫蜂协议(ZigBee)有关的一起安全事件。

ZigBee是基于IEEE802.15.4标准的低功耗局域网协议。根据国际标准规定,ZigBee技术是一种短距离、低功耗的无线通信技术。这一名称(又称紫蜂协议)来源于蜜蜂的八字舞,由于蜜蜂(bee)是靠飞翔和“嗡嗡”(zig)地抖动翅膀的“舞蹈”来与同伴传递花粉所在方位信息,也就是说蜜蜂依靠这样的方式构成了群体中的通信网络。其特点是近距离、低复杂度、自组织、低功耗、低数据速率。主要适合用于自动控制和远程控制领域,可以嵌入各种设备。简而言之,ZigBee就是一种便宜的,低功耗的近距离无线组网通讯技术。ZigBee是一种低速短距离传输的无线网络协议。ZigBee协议从下到上分别为物理层(PHY)、媒体访问控制层(MAC)、传输层(TL)、网络层(NWK)、应用层(APL)等。其中物理层和媒体访问控制层遵循IEEE 802.15.4标准的规定。

按照协议最初的设计,一个特点就是高容量。ZigBee可采用星状、片状和网状网络结构,由一个主节点管理若干子节点,最多一个主节点可管理254个子节点;同时主节点还可由上一层网络节点管理,最多可组成65000 个节点的大网。


另外就是协议提供高安全特性。ZigBee提供了三级安全模式,包括无安全设定、使用访问控制清单(Access Control List, ACL) 防止非法获取数据以及采用高级加密标准(AES 128)的对称密码,以灵活确定其安全属性。

不过2015年2015黑帽大会(BlackHat2015)上ZigBee协议被曝出有严重漏洞,即在ZigBee技术的实施方法中存在一个严重缺陷。而该缺陷涉及到多种类型的设备中,黑客有可能以此危害ZigBee网络,并“接管该网络内所有互联设备的控制权”。具体问题在于,ZigBee协议标准要求支持不安全的初始密钥的传输,再加上制造商对默认链路密钥的使用——使得黑客有机会侵入网络,通过嗅探某个设备破解用户配置文件,并使用默认链路密钥加入该网络。

那么利用这个协议的漏洞有没有发生场面比较大的攻击事件呢?这两天,有研究机构遥控着一架无人机,让它飞到建筑外部一个可以识别 Wi-Fi 连接的区域内,然后发起进攻。他们攻击的对象是智能灯泡。他们只要攻击一只智能灯泡,其他灯泡便会像被传染了似的,也开始狂闪起来。当无人机飞得离建筑更近一些时,就会有更多的灯泡中招。

这个场景可以是这样,通过一定的技术手段,入侵某栋建筑,在某种音乐的背景下,整栋楼里的灯光忽明忽暗,开始无规律闪烁,甚至还配合着发出电流嘶嘶的响声。细思极恐!

回到正题,物联网安全的确值得高度关注,由于它自身的特点和规律,在网络安全防护体系设计上更加困难,面对的问题更加复杂,攻防对抗的成本差距与非对称进一步拉大,而威胁本身对社会的影响却难以预测。美国“断网”的事件还表明,要拥有巨大的网络威慑能力,并不一定需要核武器般高深的技术,重要的是你能够掌握多少互联网资源。智能灯泡被攻击这件事也说明,在网络攻防对抗中,很多时候,战术比技术更重要。



    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多