SimpliSafe安防系统存高危漏洞:窃贼可轻易攻破

SimpliSafe安防系统存在高危漏洞,易受‘90年代攻击’。该漏洞可通过250美元设备捕获并重播解锁信号,禁用警报。目前尚无修复方案。

随着安全研究人员将注意力放到有缺陷的联网设备上,为全美超过20万房主看家的SimpliSafe安防系统,也被曝出了可被简单的‘90年代攻击’打破的高危漏洞。SimpliSafe自诩为一套无线警报系统,易于安装且比传统系统更加便宜。安全专家们多将精力放在更加现代的攻击方式上,却很容易忽视了一种在90年代常见的漏洞(用以破坏车库门)也可以被简单重复利用。

20160219122227858.jpg

一套250美元的设备就能轻松攻破SimpliSafe。

这种攻击会拦截和记录无线传输的解锁代码,为了防止这点,开门器用上了滚动代码,从而每次都能发送出一个不同的代码。

最初由IOActive安全研究人员Andrew Zoneberg曝出的这个漏洞,可借助一个随时可用的设备来“嗅探”433MHz无线频段的网络信号,捕获SimpliSafe按键板上传来的PIN包。

恢复用于在按键板和基站间沟通的实际PIN码并无必要,因为截获的数据包完全可以“重播”——毕竟两台SimpliSafe设备间根本没有密码验证。

等到房主离家之后,攻击者就可以向基站发送这个包,从而禁用掉警报。更糟糕的是,对于SimpliSafe和它的客户们来说,目前暂无修复方案。

注重安全的用户只能移除并替换上会在基站和按键板之间加以验证的型号。


本文转自d1net(转载)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值