攻击点分析: 

萤石A1互联网报警盒子使用“全无线解决方案”,传感器的报警通过433.92MHz射频信号发送给报警主机,报警主机可以通过Wi-Fi联网,将报警上传萤石云端,云端会将信息推送到手机端的“萤石云视频”APP向用户报警。
433MHz是使用非常普遍的ISM免执照频段,尤其在智能家居领域,其穿透和绕射能力强,传输距离远,但不同于Wi-Fi和zigbee具有加密功能,433MHz通常采用明文传输,其安全性较差,因而作为我们优先考虑的攻击点。

漏洞描述:

攻击者利用数字射频处理技术和软件无线电工具,重放所有报警传感器原始射频信号,并绕过系统防重放机制,造成可以推送到用户手机端的假报警信息。

漏洞详情:

抓取了报警传感器在433.92MHz的所有原始射频信号,包括门磁(开,关)、红外、烟感、遥控器(紧急呼救、在家模式、外出模式、睡眠模式、静音),并对信号格式进行了分析。
1. 每次报警会连续发送五次射频信号(烟雾报警为十次),且五次的内容相同。

2. 单次射频信号包含两个数据包。

3. 可以明显看出信号使用ASK调制,解调后可得数据包二进制内容。

4. 对信号二进制作进一步分析:第一个数据包内容不变,固定为两种(门磁、遥控器为一种,烟感、红外为一种)。第二个数据包应包含传感器序列号和种类等信息,其中序列号位于数据包开头位置。

对于同一个传感器所发出的同一种报警信号,在不同时刻记录的第二个数据包部分不同(如下图),因此推测其包含滚动码,而相同的部分为其序列号位置。

5. 滚动码在原理上可以放重放,但实验发现重放攻击仍然有效,因为主机只对信号作单次校验,即与上一次收到的有效信号作比较以防重放。但这种机制对于该产品是十分无效的,因为即使主机不报警,传感器也会经常性地发射射频信号,如门磁和红外,因为重放的信号和主机收到的上一次有效信号一样的概率极低。另外也可以简单地通过重放两段不同的有效信号以绕过该机制。

漏洞利用:

1. 利用该漏洞可以重放传感器信号实现假报警,使用户经历不必要的慌乱,进行多次重放攻击可以使用户不堪其扰,从而丧失对产品的信任,放弃使用该产品。在用户不知情的情况下可能会对品牌产生不良影响。

2. 对于窃贼也可以使用无线电进行入室盗窃,方法是重放遥控器信号使主机切换回在家模式,这样即使被门磁和红外探测到了主机也不会报警。另一种简单粗暴的方法就是直接进行无线电干扰,使所有传感器失效,实验并未发现主机对大功率无线电干扰有任何检测和报警。

最新文章

  1. thinkphp3.2与phpexcel解析
  2. java覆盖重写规则
  3. JS中检测数据类型的四种方法
  4. Oracle 删除重复的记录,只保留一条
  5. java socket通讯(一) 入门示例
  6. CentOS6.X安装vsftpd服务
  7. ScrollView 尽量避免嵌套RelativeLayout,非常惨痛的教训
  8. Sqlserver 原生 MD5 函数(转)
  9. c语言学习之基础知识点介绍(八):函数的基本用法
  10. oralce闪回
  11. mysql order by 妙用
  12. Maven的下载、安装与环境配置
  13. analysed of J-SON/XML processing model Extend to java design model (J-SON/XML处理模型分析 扩展到Java设计模型 )
  14. 【消息队列】 RabbitMQ教程汇总
  15. XamarinAndroid组件教程RecylerView自定义适配器动画
  16. (转)Thread中yield方法
  17. SQL Server 2008 R2 常用系统函数学习
  18. odoo之显示前端,数据,可选择
  19. java 异常说明
  20. bzoj 3730 震波——动态点分治+树状数组

热门文章

  1. 详解一下 javascript 中的比较
  2. c++之数组形参
  3. LR下载及破解
  4. C#修饰符说明
  5. Linux基础※※※※Linux中的图形相关工具
  6. WPF基础学习笔记整理 (六) RoutedEvent路由事件
  7. C++创建虚拟机调用JAVA类
  8. English trip -- VC(情景课)9 C What are they doing? 他们在做什么?
  9. 基于DOMContentLoaded实现文档加载完成后执行的方法
  10. 基础最短路(模板 dijkstra)