歡迎來到上海仝薪網絡科技有限公司官網,上海網站建設公司上海網站制作公司微信網站上海競價托管公司
咨詢,就免費贈送域名與服務器,咨詢熱線:13761675098當前位置: 競價外包 > 建站知識 > 網站建設知識 >
聯系我們
電話咨詢:13761675098
E-mail:[email protected]
地址: 上海市金園一路1118弄

白帽黑客如何以上帝視角操縱高樓酒店?

作者/整理:admin 來源:互聯網 2019-05-22

還記得當年紅極一時的黑客操控大廈電力玩起坦克大戰的視頻嗎?(就是這個)視頻真實性拋開不論,帶給圍觀群眾的震撼效果絕對是十級。

雷鋒網今天帶來的是另一組大片。

視頻中的神操作者是來自騰訊安全平臺部Blade團隊的兩位小哥Nicky、Xbalien。沒錯,就是這兩位?

▲左xbalien,右Nicky

這兩位還在不久前舉辦的歐洲頂級安全會議HITB大會上分享了如何以上帝視角,完成操控大樓燈光的壯舉。

先拿下一層樓

月黑風高夜,某座大廈的 36 樓突得陷入黑暗。

一片靜謐中有人屏息以待,心中默念:1,2,3!一間屋子亮起了燈光,又一間亮了起來……

監控器前的拍攝團隊大喊一聲“卡”,錄制結束了。

Nicky和Xbalien長舒了一口氣,拍了三次,終于搞定了。

這不是大電影的拍攝現場,主角不是明星,而是一臺無人機和一層高樓。這波操作也并非你所預想的特效制作,而是真實上演的針對智能樓宇設備 ZigBee 通信協議新的攻擊方式——有別于以往針對某一廠商的某一產品進行攻擊,而是通用、快速的批量攻擊。

當然要實現視頻中的炫酷動作需要三步。

第一就是利用無人機,使其載著樹莓派(Raspberry PI)設備以較慢速度圍繞某一樓宇進行網絡信息搜集。

具體來說,要發送一些信標包探測 ZigBee 信道的網絡網關信息,比如設備ID信息,還會進一步探測其使用的密鑰并進行解析。

這些結果信息都會被反饋回來進行半自動化分析。

所謂的半自動化分析是什么?

這就要回到ZigBee協議本身了,ZigBee廣泛應用于智能家居系統中,諸如ABB、三星、小米等廠商都有生產ZigBee設備。為了使用戶更方便地連接第三方廠商生產的ZigBee設備,許多制造商使用ZigBee聯盟通用密鑰,允許設備在不同的供應商之間進行配對。也就是說你可以用小米的網關控制三星設備,而控制燈光、窗簾、空調等也有標準的實現指令。

所謂知己知彼,半自動化分析就是讓你更清楚的了解“彼方”,通過分析 ZigBee 設備來源廠商以及其控制指令是否標準,如果是兼容協議,就可以自動生成攻擊指令。假如遇上特立獨行的廠商,懶得去兼容協議,或者在控制指令中加入了特殊指令,就需要預先進行簡單的人工分析及提取指令。

完成半自動化分析后,無人機第二次起飛進行自動化批量攻擊,此時就會出現視頻中的畫面,無人機“操控”燈光,窗簾,空調等設備自動打開與關閉。

此處有個大膽腦洞,是不是以后求婚可以有這種操作……(據說兩位小哥哥也有此想法)

當然批量攻擊的實現是借前兩步中收集 ZigBee 密鑰和網絡信息的光,通過模擬網絡節點發送包含攻擊載體的廣播包,控制所有燈一起開或者關。

但要知道,一個樓層可能有幾百個ZigBee設備,它們分布在不同房間中處于不同信道。而每次攻擊卻只能針對一個信道,還存在要攻擊的信道距離無人機稍遠的可能,這會拖慢整個測試速度。

“我們做了一個新的改變!”Nicky興奮地告訴雷鋒網編輯,他們在樹莓派上同時使用了兩個嗅探設備和兩個發送設備,以便在前期搜集網絡信息時可以加快速度。同理,在發射 ZigBee 數據包進行攻擊時,也可以同時使用兩個發射器發射信號,加速攻擊流程。

ZigBee并非沒有防御措施,但Nicky和Alien利用一些漏洞繞過這些防御措施。比如Blade團隊還發現了一種新的繞過ZigBee協議重放防御機制的方法:通過在ZigBee網絡中創建一個虛擬節點,并將這個虛擬節點的設置一個隨機的MAC地址,和一個與網絡中節點設備相同的網絡地址,這樣在以當虛擬節點身份發送廣播包時,序列號與計數器都會從 0 開始計數,完全可以隨心所欲的控制所有設備。

Nicky和Alien研究這種批量攻擊方式時間不算短,從 2017 年 6 月開始,歷經兩三個月,中間也有不少難題。比如攻擊高層樓宇的智能設備可能面臨信號發射功率不夠,需要尋找載體——無人機,對無人機的控制技術也有一定要求。另外為了不影響大樓中的工作人員辦公,測試往往選擇深夜進行……

不過這兩位研究員也樂在其中,他們在不久前舉辦的HITB大會上分享了針對 ZigBee 協議的批量攻擊方式以及對應的安全加密機制,主要有以下幾點。

下一步:拿下一棟酒店

拿下一層樓不算什么,Blade團隊的下一個目標是整棟酒店,他們瞄準的是KNX協議。

目前,智能家居的通信協議多使用ZigBee協議,而KNX常用于大型公共場所,如體育場館、機場、豪華酒店以及核電站、工廠等一些工業設施。Nicky和Xbalien從去年 11 月開始研究這一協議,發現這一協議相關的研究及安全工具極少,他們前期花費了大量時間和精力去分析這一協議。

早前在 DEFCON 大會上,曾有安全研究員通過WiFi網絡入侵了深圳京基 100 大樓瑞吉酒店的 KNX系統,并控制了酒店的照明系統。但 Nicky和Xbalien在實地測試時發現多數酒店的KNX網關網絡與酒店本身的WiFi網絡相隔離,其 KNX 設備的最后網關在單獨的控制室內,旁人接觸不到。

通過對KNX協議的分析,他們發現可以通過接入KNX電纜網絡來修改KNX/IP路由器的配置,在不影響整個原有KNX網絡設備的正常使用情況下,攻擊KNX網絡中的任何設備或嗅探KNX網絡流量,這種攻擊同時可以導致整個KNX網絡的設備拒絕服務。

當然這只是一個思路,能否實現還需親自接觸KNX設備進行測試。

于是兩位小哥哥自己添置了KNX設備,搭建起小型KNX網絡,并在上面完成了整套攻擊流程。

“但這種小型網絡無法完全模擬大型網絡的攻擊場景,于是我們決定,去某五星級酒店開房。”

選擇某五星級酒店開房是有原因的,當然不是你想的某些不正經原因,而是因為該酒店的所有房間以及走廊或大廳都用到了KNX設備。這是一個較大型的網絡,其中可能使用了幾千甚至上萬個KNX設備,以此為研究目標就可以實現大型KNX網絡的批量攻擊。

于是,Nicky和Xbalien一拍即合,跑去酒店花了 1800 開了一間房,在里面測試了一天一夜,成功驗證了利用上述攻擊方式可以操縱酒店走廊燈,以及客房“請勿打擾”燈牌亮滅。

(試想若是這波操作被心懷不軌的黑客利用,在男女主人公在床上酣戰之時,窗簾慢慢打開……好吧,以上情節只是編輯的無良腦洞……)

他們也在HITB大會上分享了針對KNX協議的安全防護建議:

智能樓宇通信協議安全性普遍不高?

針對這兩種協議的攻擊是否會被黑客利用?

Nicky告訴雷鋒網(公眾號:雷鋒網),目前新聞中并未出現過黑客大規模攻擊這些設備。究其原因可能是ZigBee和KNX皆偏向控制設備一類的通信協議,本身不會包含一些敏感信息或者數據。而黑客攻擊往往帶有逐利性,攻擊這兩種協議所能得到的回報不高,通常只是為了炫技。

但實際上這類攻擊同樣可能被恐怖分子用于攻擊城市電力與照明系統,制造社會恐慌等。

“我們選擇研究的這兩種協議是智能樓宇領域使用最廣泛的、最具代表性的協議,通過這兩種協議的研究,我們認為智能樓宇領域普遍使用協議的安全性不高。”

這種安全性不高的原因主要源于廠商。

這倒不是說廠商對協議安全性毫不關注,而取決于在部署安裝設備時的安裝人員是否有開啟安全選項或者用正確的網關及路由設備部署網絡。也就是說,就算設備是安全的,安全人員卻沒有正確部署設備,同樣會造成安全問題。另外,還有一些國內外廠商缺少由于安全技術人員,基本只要實現設備可用性就不會再考慮設備的安全性的原因。

當然,這些都只是冰山一角,智能樓宇的安全攻防之戰還任重道遠。

重庆时时彩官方网站app