關(guān)于ZigBee技術(shù)的安全問題以及存在的漏洞
伴隨科技的快速演進(jìn),物聯(lián)網(wǎng)(The Internet of Things,IoT)概念再次興起,人們身邊的日常用品、終端設(shè)備、家用電器等也逐步被賦予了網(wǎng)絡(luò)連接的能力。然而作為連接上述設(shè)備所廣泛使用的重要無線互聯(lián)標(biāo)準(zhǔn)之一,ZigBee技術(shù)卻于近期召開的黑帽大會(BlackHat2015)上被曝出存在嚴(yán)重的安全漏洞,引發(fā)了業(yè)內(nèi)的廣泛關(guān)注。
zigbee中存在的漏洞
Zigbee分配地址有兩種方式,一種是通過MAC層的Assoc來分配地址,Zigbee的協(xié)調(diào)器或者路由器會消耗一個地址空間。另一種方式是Rejoin,設(shè)備主動生成一個地址,并在Zigbee網(wǎng)絡(luò)內(nèi)注冊,這種方式通常針對一個已經(jīng)入過網(wǎng)的Zigbee設(shè)備要切換父節(jié)點(diǎn)時,可以通過Rejoin從父節(jié)點(diǎn)獲取路由地址,父節(jié)點(diǎn)可以同步刷新路由表。
通常Zigbee的Rejoin是加密的,但是也支持不加密,Rejoin是NWK層的方式,如果,向一個協(xié)調(diào)器一直發(fā)送Rejoin命令,并不斷改變節(jié)點(diǎn)的MAC地址,會怎么樣呢?一個惡意設(shè)備可以不斷偽造自己的MAC地址,并生產(chǎn)一個16位短地址,然后搜索網(wǎng)絡(luò)內(nèi)所有的協(xié)調(diào)器和路由器。協(xié)調(diào)器和路由器會為這個惡意設(shè)備分配路由表空間,這個協(xié)調(diào)器的子節(jié)點(diǎn)表會全部占滿,導(dǎo)致其無法再加入新的設(shè)備,同樣如果對路由發(fā),結(jié)果更危險,會導(dǎo)致正常的節(jié)點(diǎn)無法切換到其它路由上。結(jié)果會導(dǎo)致整個Zigbee網(wǎng)絡(luò)的路由表消耗完。
唯一解決方法就是為Zigbee增加一個MAC地址過濾,攔截一些未認(rèn)證的MAC。
ZigBee是目前重要的無線通訊協(xié)議之一主要應(yīng)用于物聯(lián)網(wǎng)和智能硬件等領(lǐng)域。然而就在各家公司仍舊將關(guān)注點(diǎn)集中在上述設(shè)備的連通性、兼容性等方面之時,卻沒有注意到一些常用的通訊協(xié)議在安全方面的進(jìn)展上則處于滯后狀態(tài)。這不,在剛剛結(jié)束不久黑帽大會上,就有安全研究人員指出,在ZigBee技術(shù)的實施方法中存在一個嚴(yán)重缺陷。而該缺陷涉及到多種類型的設(shè)備中,黑客有可能以此危害ZigBee網(wǎng)絡(luò),并“接管該網(wǎng)絡(luò)內(nèi)所有互聯(lián)設(shè)備的控制權(quán)”。
研究人員表示,通過對每一臺設(shè)備評估得出的實踐安全分析表明,利用ZigBee技術(shù)雖然為設(shè)備的快速聯(lián)網(wǎng)帶來了便捷,但由于缺乏有效的安全配置選項,致使設(shè)備在配對流程存在漏洞,黑客將有機(jī)會從外部嗅探出網(wǎng)絡(luò)的交換密鑰。而ZigBee網(wǎng)絡(luò)的安全性則完全依賴于網(wǎng)絡(luò)密鑰的保密性,因此這個漏洞的影響將非常的嚴(yán)重。
在安全人員的分析中,他們指出具體問題在于,ZigBee協(xié)議標(biāo)準(zhǔn)要求支持不安全的初始密鑰的傳輸,再加上制造商對默認(rèn)鏈路密鑰的使用——使得黑客有機(jī)會侵入網(wǎng)絡(luò),通過嗅探某個設(shè)備破解用戶配置文件,并使用默認(rèn)鏈路密鑰加入該網(wǎng)絡(luò)。
然而,默認(rèn)鏈路密鑰的使用給網(wǎng)絡(luò)密鑰的保密性帶來了極大的風(fēng)險。因為ZigBee的安全性很大程度上依賴于密鑰的保密性,即加密密鑰安全的初始化及傳輸過程,因此這種開倒車的默認(rèn)密鑰使用機(jī)制必須被視作嚴(yán)重風(fēng)險。
安全人員表示,如果攻擊者能夠嗅探一臺設(shè)備并使用默認(rèn)鏈路密鑰加入網(wǎng)絡(luò),那么該網(wǎng)絡(luò)的在用密鑰就不再安全,整個網(wǎng)絡(luò)的通信機(jī)密性也可以判定為不安全。
可實際上,ZigBee協(xié)議標(biāo)準(zhǔn)本身的設(shè)計問題并不是引發(fā)上述漏洞的原因。上述漏洞的根源更多地被指向了由于制造商為了生產(chǎn)出方便易用、可與其它聯(lián)網(wǎng)設(shè)備無縫協(xié)作的設(shè)備,同時又要最大化地壓低設(shè)備成本,而不顧及在安全層面上采用必要的安全性考量。
安全人員對ZigBee漏洞總結(jié)
安全人員指出,在對智能燈泡、智能門鎖、運(yùn)動傳感器、溫度傳感器等所做的測試中顯示,這些設(shè)備的供應(yīng)商僅部署了最少數(shù)量的要求認(rèn)證的功能。其它提高安全級別的選項都沒被部署,也沒有開放給終端用戶。而這種情況下所帶來的安全隱患,其嚴(yán)重程度將是非常高的。