伴隨科技的快速演進,物聯網(The Internet of Things,IoT)概念再次興起,人們身邊的日常用品、終端設備、家用電器等也逐步被賦予了網絡連接的能力。然而作為連接上述設備所廣泛使用的重要無線互聯標準之一,ZigBee技術卻于近期召開的黑帽大會(BlackHat2015)上被曝出存在嚴重的安全漏洞,引發(fā)了業(yè)內的廣泛關注。
zigbee中存在的漏洞
Zigbee分配地址有兩種方式,一種是通過MAC層的Assoc來分配地址,Zigbee的協調器或者路由器會消耗一個地址空間。另一種方式是Rejoin,設備主動生成一個地址,并在Zigbee網絡內注冊,這種方式通常針對一個已經入過網的Zigbee設備要切換父節(jié)點時,可以通過Rejoin從父節(jié)點獲取路由地址,父節(jié)點可以同步刷新路由表。
通常Zigbee的Rejoin是加密的,但是也支持不加密,Rejoin是NWK層的方式,如果,向一個協調器一直發(fā)送Rejoin命令,并不斷改變節(jié)點的MAC地址,會怎么樣呢?一個惡意設備可以不斷偽造自己的MAC地址,并生產一個16位短地址,然后搜索網絡內所有的協調器和路由器。協調器和路由器會為這個惡意設備分配路由表空間,這個協調器的子節(jié)點表會全部占滿,導致其無法再加入新的設備,同樣如果對路由發(fā),結果更危險,會導致正常的節(jié)點無法切換到其它路由上。結果會導致整個Zigbee網絡的路由表消耗完。
唯一解決方法就是為Zigbee增加一個MAC地址過濾,攔截一些未認證的MAC。
ZigBee是目前重要的無線通訊協議之一主要應用于物聯網和智能硬件等領域。然而就在各家公司仍舊將關注點集中在上述設備的連通性、兼容性等方面之時,卻沒有注意到一些常用的通訊協議在安全方面的進展上則處于滯后狀態(tài)。這不,在剛剛結束不久黑帽大會上,就有安全研究人員指出,在ZigBee技術的實施方法中存在一個嚴重缺陷。而該缺陷涉及到多種類型的設備中,黑客有可能以此危害ZigBee網絡,并“接管該網絡內所有互聯設備的控制權”。
研究人員表示,通過對每一臺設備評估得出的實踐安全分析表明,利用ZigBee技術雖然為設備的快速聯網帶來了便捷,但由于缺乏有效的安全配置選項,致使設備在配對流程存在漏洞,黑客將有機會從外部嗅探出網絡的交換密鑰。而ZigBee網絡的安全性則完全依賴于網絡密鑰的保密性,因此這個漏洞的影響將非常的嚴重。
在安全人員的分析中,他們指出具體問題在于,ZigBee協議標準要求支持不安全的初始密鑰的傳輸,再加上制造商對默認鏈路密鑰的使用——使得黑客有機會侵入網絡,通過嗅探某個設備破解用戶配置文件,并使用默認鏈路密鑰加入該網絡。
然而,默認鏈路密鑰的使用給網絡密鑰的保密性帶來了極大的風險。因為ZigBee的安全性很大程度上依賴于密鑰的保密性,即加密密鑰安全的初始化及傳輸過程,因此這種開倒車的默認密鑰使用機制必須被視作嚴重風險。
安全人員表示,如果攻擊者能夠嗅探一臺設備并使用默認鏈路密鑰加入網絡,那么該網絡的在用密鑰就不再安全,整個網絡的通信機密性也可以判定為不安全。
可實際上,ZigBee協議標準本身的設計問題并不是引發(fā)上述漏洞的原因。上述漏洞的根源更多地被指向了由于制造商為了生產出方便易用、可與其它聯網設備無縫協作的設備,同時又要最大化地壓低設備成本,而不顧及在安全層面上采用必要的安全性考量。
安全人員對ZigBee漏洞總結
安全人員指出,在對智能燈泡、智能門鎖、運動傳感器、溫度傳感器等所做的測試中顯示,這些設備的供應商僅部署了最少數量的要求認證的功能。其它提高安全級別的選項都沒被部署,也沒有開放給終端用戶。而這種情況下所帶來的安全隱患,其嚴重程度將是非常高的。