Новость

В протоколе ZigBee 3.0 обнаружен недостаток безопасности

Исследовательская группа отправила одну радиокоманду, с расстояния более 100 метров, и смогла изменить состояние умной лампочки и получить её полный контроль.

Они указали в отчете, что злоумышленник может даже инициировать действие идентификации, сбросить устройство до заводских настроек, изменить беспроводной канал и подключить устройство к другой или несуществующей сети. Все эти события могут происходить на расстоянии от 15 до 190 метров, в зависимости от продукта. 

Слабость проявилась в процедуре ввода в эксплуатацию TouchLink ZigBee 3.0, которая была выпущена в декабре 2016 года. Процедура ввода в эксплуатацию TouchLink необходима для добавления новых устройств в существующую сеть «умного дома» или для настройки новой сети. Но команда обнаружила недостаточную безопасность в процедуре, что делает ее уязвимой для атак извне.

Продукты освещения от производителей GE, IKEA, Philips и Osram были проверены и признаны уязвимыми из-за недостатка безопасности. После того, как отчет был выпущен, некоторые компании отреагировали отключением процедуры ввода в эксплуатацию сенсорной линии связи, чтобы защитить домашнюю конфиденциальность пользователей.

Эти знания и опыт были учтены при разработке ZigBee 3.0, в которой TouchLink является дополнительной функцией. Хотя сами процедуры TouchLink не изменились, больше внимания уделяется включению/отключению функции TouchLink, под управлением приложения. Например, индикатор ZigBee 3.0 может принимать команды TouchLink только в течение определенного времени (например, нескольких минут) после включения питания. По нашему мнению, такой подход значительно сокращает окно уязвимости.


На мой взгляд без уязвимостей не возможно, и чем больше распространение получают технологии ZigBee и аналоги, тем больше «заинтересованных» людей будут пытаться ее взломать. 
Нас с WiFi пугали, что сеть взломать можно за 5 минут. Но кому мы на... нужны. Особенно  сейчас как откроешь карту. На одном этаже сетей WiFi больше десятка. 

По мере развития УД и его распространения, будут появляться те, кто использует его для ведения бизнеса, поэтому ломать будут. Даже если все беспроводные протоколы будут со временем более надежно защищены, как защититься от backdoor при очередном обновлении прошивки по воздуху? Или, по аналогии с bad-usb, появится bad wifi или bad-zigbee... Или, очередной "easy-pairing" окажется дырявым для специально обученных устройств...


Вернуться назад
Вернуться назад