智能家居安全漏洞与攻击技术解析
1. 进入建筑物的物理访问
现代智能家居安全系统是攻击者潜在的目标。这些系统通常配备触摸键盘、无线门窗访问传感器、运动雷达以及带有蜂窝和电池备份的报警基站。基站作为系统核心,处理所有安全事件,可联网并向用户移动设备发送邮件和推送通知,还常与智能家居助手集成,部分系统支持扩展套件,包含面部识别相机、支持 RFID 的智能门锁等。
1.1 克隆智能门锁的 RFID 标签
要进入智能家居,需绕过智能门锁。智能门锁通常内置 125 kHz/13.56 MHz 接近式读取器,允许用户配对钥匙扣和 RFID 卡。可使用 Proxmark3 设备克隆受害者的 RFID 卡来解锁公寓门。
- 识别 RFID 卡类型 :
- 使用 Proxmark3 的
hf search命令扫描受害者的卡。示例代码如下:
- 使用 Proxmark3 的
$ proxmark3> hf search
UID : 80 55 4b 6c
ATQA : 00 04
SAK : 08 [2]
1 TYPE : NXP MIFARE CLASSIC 1k | Plus 2k SL1
proprietary non iso14443 - 4 card found, RATS not supported
No chinese magic backdoor command detected
2 Prng detection: WEAK
Valid ISO14443A Tag Found - Quiting Searc
超级会员免费看
订阅专栏 解锁全文
58

被折叠的 条评论
为什么被折叠?



