智能门锁真的很安全吗?-华盟网

智能门锁真的很安全吗?

华盟学院山东省第二期线下学习计划

     2018年5月26日,第九届中国(永康)国际门业博览会在有“中国门都”美誉的浙江永康开幕。

     但凡门博会,常有开锁高手来“踢馆”。

     据业内人说,这几乎是行内潜规则了,比如锁匠圈里有“鬼马大师”之称的张洪军,就是历年门博会上的常客。

因为是常态,所以当门博会第一天,一位叫王海丽的年轻女人对着一个个展位宣称“你家的智能锁,我3秒就能开”时,大家并没在意。

     据业内人事后说,开始大家没在意,是因为以前的“踢馆”,双方都有心照不宣的“江湖规矩”——

     这世上没开不了的锁,只是时间问题。当场开不了,并不算栽,握手言和,算交个朋友;要是锁不幸被破了,锁匠也不让你难堪,送上改良方法,收点“咨询费”。对商家来说,这不算坏事,互促互进,皆大欢喜。

     但王海丽接下去的操作,让诸多智能锁商家手脚冰凉!

     王海丽从包里拿出一个塑料小黑盒。

     它比手机小一点,但要厚一倍,盒顶露出一截铜线圈。

                    这就是出现在门博会上的小黑盒

     黑盒上只有两个按钮:底部是电源键,侧面是触发开关。

     将黑盒的铜线圈贴近智能锁,在锁体不同的位置游走,同时一下一下按下触发键,“唰”,随着锁体里电机转动声,原本设置指纹和密码的智能锁打开了!

     大家开始坐不住了……

     而王海丽则“大开杀戒”,整个过程轻松得令人恐怖:没有费时费力的暴力拆锁、更不用复杂高端的技术破解,小黑盒就如门禁卡般,隔空一刷、门洞大开!

     1、2、3、4……

     王海丽当场刷开了8家品牌商的智能锁,最快的真的只用了3秒钟!

不夸张地说,自打有踢馆潜规则以来,智能锁从没被虐得这么惨过。

智能门锁安全吗?某种意义上说,不能满足用户对安全问题的关切,那么所谓的便捷式家居生活也就无从谈起了。在黑客眼里,智能门锁简直不堪一击。

在今年的 DEF CON 黑客大会上,两场不同的演示传达了一则清晰的讯息:在开始能够信任普通的智能门锁之前——甚或那些比较高端的(如果你非得选一个的话,高端的还是更好一些)——我们还有很长的一段路要走。这可能会让你大吃一惊,或者你多年来一直都在强调这个事实。不管怎样,这些黑客有理有据地证明了这一点。

 

来自 Merculite Security 的安东尼·罗斯(Anthony Rose)和本·拉姆齐(Ben Ramsey)向我们 展示了一些破解智能门锁的技术,他们所使用的工具是价格不到 200 美元的现成硬件。有些门锁比另一些更容易打开,但到最后,16 只锁中有 12 只被成功破解。

 

Quicklock、iBluLock 和 Plantraco 出品的智能门锁以明文形式传输密码,任何会使用蓝牙嗅探器的人都能轻易破解。对于其他一些门锁,攻击者在合法用户解锁时窃取了数据,并用这些数据骗开了门锁。还有一款智能门锁在接收到存在差一错误的加密字符串之后,它会进入错误状态,并默认打开门锁。

值得一提的还有:当罗斯和拉姆齐进行无线驾驶攻击(wardriving)实验时,他们发现很多智能门锁都对外广播自己的身份,使得攻击者非常容易使用设备监听它们。

这些智能门锁的整体表现实在糟糕至极,但有一些产品顶住了罗斯和拉姆斯的攻击尝试:Noke 和 Materlock 的智能挂锁幸存了下来,Kwikset Kevo 的产品也做到了——直到罗斯和拉姆齐用螺丝刀打开了它们。好吧,那属于作弊,但意思就是这个意思。

也许最令人担忧的是,罗斯和拉姆齐把这些安全漏洞告知给了那 12 家智能门锁厂商,但其中只有一家做出了回应——饶是如此,该厂商也没有修复问题的计划。

Merculite 未能破解的一款智能门锁由 August 出品,跟其(MasterLock 除外)相比,这是一个更加知名的智能门锁品牌。幸运的是,其他人把破解它当成了自己的使命。

Jmaxxz 富有娱乐性和充斥大量流行文化符号的演示戳破了 August 所作声明中的很多谎言,虽然普通的梁上君子不大可能费心去规避证书锁定和挖据日志信息,但 August 智能门锁的安全漏洞是真实存在的。

很多难以使用普通入侵手段(比如嗅探器)获得的信息……可以在日志和诸如此类的地方找到明文记录。Jmaxxz 是那种不喜欢多费不必要力气的黑客之一——他又何必呢?

August 的产品中,有一些好的做法,也有一些坏的做法——Jmaxxz 提到,August 值得赞赏的地方是,他们回应积极,很多这些漏洞现在可能已经得到修复。尽管如此,一件难以置信的事情是,客人只需要改动智能门锁 API 中的一个字符串——从“用户”改为“超级用户”——他们就能获得更多的门锁权限。

来自Mozilla 的软件工程师Cody Brocious 在拉斯维加斯举行的黑帽安全大会(Black Hat security conference)讲了一个主题:如何使用便宜的电路板破解饭店的磁卡电子锁。而被点名的电子锁生产商名为Onity,目前约有4百多万个饭店房间使用该公司生产的锁。 Onity 电子锁的下方有个小而圆的直流电插孔,用来帮这个锁充电,同时也能写入饭店专用的一组32位元sitecode(姑且称之为密码),每家饭店都有专属的sitecode,用来为磁卡加密、解密和开锁。 Cody Brocious 在网络上买到Onity 生产的锁,开始进行研究。做法是以DIY 的开锁工具读取电子锁里面的密码,接着把这一组密码传回锁里面,然后锁就开了,而取得密码、打开锁只花了很短的时间。Cody Brocious 只测试了Onity 的锁,没有打算进一步研究其他牌子的电子锁。 Cody Brocious 表示Onity 的锁连基本的资料读取防护设计都没有,这个安全漏洞连美国国家安全局的实习生都可以在5分钟以内找出来。在黑帽安全大会讲完这个题目后,Cody Brocious 把研究成果都公布在网络上,希望Onity 可以赶快解决这个问题。 Forbes 网站的编辑找到Cody Brocious,两人来到一间位于纽约的饭店进行实测,试了3个锁只打开其中2个,但也足以表示这个安全漏洞的确存在。如果继续研究下去的话,要破解更多的锁应该只是时间的问题。

Cody Brocious 在纽约某间饭店示范如何用自制的开锁工具,红色电线就是连电子锁下方的充电孔。Cody Brociou 在自已的博客上公布了在黑帽安全大会上所讲的简报「My Arduino can beat up your hotel room lock」,这份简报花了30分钟时间讲完,然后剩下的30分钟用来回答听众的问题,看来大家的反应很不错。这位老兄使用的便宜开锁工具就是Arduino 这个开源硬件。

引用中国黑客教父郭盛华名言:”网络无处不在、随之漏洞存在;有网络的地方,就会有黑客。“,这句话真的很现实,近日,数百万个安装在全球酒店房间的电子门锁被发现容易受到黑客攻击,国内知名黑客安全组织东方联盟研究人员曾说,他们在设备软件中发现的缺陷意味着他们可以创建“主密钥”,打开房间而不会留下活动日志。

      国内酒店软件系统及门锁多数采用瑞典制造商,但瑞典制造商正在将风险降低到尚未安装更新的酒店。该公司负责人表示:“VisionSoftware是一款具有20年历史的产品,在黑客攻击之后,这款产品受到了损害。这些旧锁仅代表了一小部分[正在使用的],正在迅速被新技术所取代。他补充说,两个月前酒店已开始部署该修复程序。所有类型的数字设备和软件都容易受到黑客攻击,然而,需要多年的专业技术人员才能修复这一点。

      世界上最大的连锁酒店,包括洲际酒店,凯悦酒店,丽笙酒店和喜来登酒店,使用AssaAbloy的锁具,尽管它尚未透露哪些酒店仍使用VingCard系统的Vision版本。东方联盟的研究人员表示,他们在测试中,同事的一台笔记本电脑在旅馆房间里被偷走之后,开始了他们的调查,没有小偷留下任何未经授权访问的迹象。“我们想知道是否有可能绕过电子锁而不留下痕迹,”研究人员解释说,黑客会利用锁的联网漏洞。“只有在我们彻底了解它的设计之后,我们才能够确定看似无害的缺点,并提出创建主密钥的方法。”

黑客安全组织东方联盟研究人员补充说,即使卡片的访问权限已经过期或者已经被用于打开目标酒店的车库或其他部分而不是卧室,从任何丢弃的VingCard扫描的数据也可用于发起攻击。黑客也可以用于访问酒店的其他区域,包括将电梯发送到物业的贵宾楼层,如果它受到同一系统的保护。

简单来说,智能家居的安全隐患主要有两方面:第一是设备自身的安全,第二是数据信息的安全。设备自身的安全是指智能硬件在被攻破后,直接失去原有功能,成为一堆“破铜烂铁”,什么智能化、舒适度等都是奢望。试想一下,如果是一把智能门锁,如果被黑客攻击之后失去功能会有什么后果。相比之下,智能家居成为黑客收集用户家庭数据信息的突破口更加严重,因为设备一旦成为黑客窃取数据的工具,用户失去的将是家庭隐私,甚至会涉及到一些密码,最终的损失可能难以弥补。

据一项研究发现,十大热门智能家居设备中,存在上百个安全漏洞。包括”电视、网络摄像头、遥控插座、门锁、家用警报器和车库门遥控开关“等。惠普称,它们发现的漏洞是多方面的,诸如操作密码过于简单;与网络连接时无加密,易遭攻击;设备会收集用户的电子邮件地址、家庭住址、姓名或生日等个人信息等。这些安全性极弱的环节,都可能成为黑客入侵智能家居系统的源头所在。

一位业内人士指出,智能家居、物联网处于发展初期,技术不成熟;企业急于抢占市场,将精力主要放在产品和市场宣传上,还没有将安全问题放到重要日程上等因素导致了安全问题频现。近年来,智能家居的安全性已经成为业内关注的重点。无论是智能路由器还是其他智能家居设备,无一不将安全作为产品的一大卖点,如安全智能路由器、安全摄像头、安全智能门锁等。然而,这些号称“安全产品”的产品,真的安全吗?

智能门锁处于家庭安全的重要位置,但存在三个方面的隐患:

智能门锁处于家庭安全第一卫士的重要位置,安全性是其不言而喻的核心。而智能的目的,不能偏离也必须是为了安全性服务。实现智能化后的网络安全问题、电子信息保密问题,再加上原来的机械锁本身安全问题,是一把智能门锁是否可靠的关键问题。

智能门锁的安全软肋究竟在哪?首先我们先要明白两个技术指标:

第一、防盗锁防技术性开启。

第二、防盗锁的防破坏性开启。技术开启包括机械锁心的开启、电子信息的解密、指纹密码的破解等。破坏性开启包括用传统的工具的撬、砸、钻、锯等。用这两个指标来分析,我们很容易就会明白市场上的智能门锁安全隐患来自哪里了。

1、应急锁心的防盗性能

大多数智能门锁为了应急需要(这是智能门锁的标准之一),但部分企业为了降低成本提高竞争力,外购了品质很差、防盗性能非常低的锁心,就是这个锁心让没什么开锁经验的人都可非常轻松地打开,安全形同虚设。

2、网络及电子信息的加解密水平存在疑问

智能的目的就是让客户更加安全、更加方便。而纵观目前市场上大部分产品,由于做一个高水品的加密系统,从成本到技术要求都很高,于是大家就都把心思放在使用功能的智能化上,作为炒作的卖点。因为“安全”看不到、摸不着,而高成本是明摆着的。

3、锁具结构的防破坏性开启性能差

现行的大部分智能门锁(也包括部分的机械锁)是不设防的,也就是没有经过二次加锁设计。因此,许多锁心从不设防,不防钻、不设保护装置,只要用普通的工具,手电钻一钻,锁心就坏了。这样的锁用小铁撬、螺丝批锤子都很容易把锁撬开或砸开。这样的问题比比皆是。目前看来,这些智能门锁长于便利性,但短于安全性。

www.idc126.com

本文由 华盟网 作者:AlexFrankly 发表,其版权均为 华盟网 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。
1

发表评论