萤石A1互联网报警盒子破解细节分析
攻击点分析:
萤石A1互联网报警盒子使用“全无线解决方案”,传感器的报警通过433.92MHz射频信号发送给报警主机,报警主机可以通过Wi-Fi联网,将报警上传萤石云端,云端会将信息推送到手机端的“萤石云视频”APP向用户报警。
433MHz是使用非常普遍的ISM免执照频段,尤其在智能家居领域,其穿透和绕射能力强,传输距离远,但不同于Wi-Fi和zigbee具有加密功能,433MHz通常采用明文传输,其安全性较差,因而作为我们优先考虑的攻击点。
漏洞描述:
攻击者利用数字射频处理技术和软件无线电工具,重放所有报警传感器原始射频信号,并绕过系统防重放机制,造成可以推送到用户手机端的假报警信息。
漏洞详情:
抓取了报警传感器在433.92MHz的所有原始射频信号,包括门磁(开,关)、红外、烟感、遥控器(紧急呼救、在家模式、外出模式、睡眠模式、静音),并对信号格式进行了分析。
1. 每次报警会连续发送五次射频信号(烟雾报警为十次),且五次的内容相同。
2. 单次射频信号包含两个数据包。
3. 可以明显看出信号使用ASK调制,解调后可得数据包二进制内容。
4. 对信号二进制作进一步分析:第一个数据包内容不变,固定为两种(门磁、遥控器为一种,烟感、红外为一种)。第二个数据包应包含传感器序列号和种类等信息,其中序列号位于数据包开头位置。
对于同一个传感器所发出的同一种报警信号,在不同时刻记录的第二个数据包部分不同(如下图),因此推测其包含滚动码,而相同的部分为其序列号位置。
5. 滚动码在原理上可以放重放,但实验发现重放攻击仍然有效,因为主机只对信号作单次校验,即与上一次收到的有效信号作比较以防重放。但这种机制对于该产品是十分无效的,因为即使主机不报警,传感器也会经常性地发射射频信号,如门磁和红外,因为重放的信号和主机收到的上一次有效信号一样的概率极低。另外也可以简单地通过重放两段不同的有效信号以绕过该机制。
漏洞利用:
1. 利用该漏洞可以重放传感器信号实现假报警,使用户经历不必要的慌乱,进行多次重放攻击可以使用户不堪其扰,从而丧失对产品的信任,放弃使用该产品。在用户不知情的情况下可能会对品牌产生不良影响。
2. 对于窃贼也可以使用无线电进行入室盗窃,方法是重放遥控器信号使主机切换回在家模式,这样即使被门磁和红外探测到了主机也不会报警。另一种简单粗暴的方法就是直接进行无线电干扰,使所有传感器失效,实验并未发现主机对大功率无线电干扰有任何检测和报警。
最新文章
- thinkphp3.2与phpexcel解析
- java覆盖重写规则
- JS中检测数据类型的四种方法
- Oracle 删除重复的记录,只保留一条
- java socket通讯(一) 入门示例
- CentOS6.X安装vsftpd服务
- ScrollView 尽量避免嵌套RelativeLayout,非常惨痛的教训
- Sqlserver 原生 MD5 函数(转)
- c语言学习之基础知识点介绍(八):函数的基本用法
- oralce闪回
- mysql order by 妙用
- Maven的下载、安装与环境配置
- analysed of J-SON/XML processing model Extend to java design model (J-SON/XML处理模型分析 扩展到Java设计模型 )
- 【消息队列】 RabbitMQ教程汇总
- XamarinAndroid组件教程RecylerView自定义适配器动画
- (转)Thread中yield方法
- SQL Server 2008 R2 常用系统函数学习
- odoo之显示前端,数据,可选择
- java 异常说明
- bzoj 3730 震波——动态点分治+树状数组