關于ZigBee技術的安全問題以及存在的漏洞
伴隨科技的快速演進,物聯(lián)網(wǎng)(The Internet of Things,IoT)概念再次興起,人們身邊的日常用品、終端設備、家用電器等也逐步被賦予了網(wǎng)絡連接的能力。然而作為連接上述設備所廣泛使用的重要無線互聯(lián)標準之一,ZigBee技術卻于近期召開的黑帽大會(BlackHat2015)上被曝出存在嚴重的安全漏洞,引發(fā)了業(yè)內的廣泛關注。
zigbee中存在的漏洞
Zigbee分配地址有兩種方式,一種是通過MAC層的Assoc來分配地址,Zigbee的協(xié)調器或者路由器會消耗一個地址空間。另一種方式是Rejoin,設備主動生成一個地址,并在Zigbee網(wǎng)絡內注冊,這種方式通常針對一個已經(jīng)入過網(wǎng)的Zigbee設備要切換父節(jié)點時,可以通過Rejoin從父節(jié)點獲取路由地址,父節(jié)點可以同步刷新路由表。
通常Zigbee的Rejoin是加密的,但是也支持不加密,Rejoin是NWK層的方式,如果,向一個協(xié)調器一直發(fā)送Rejoin命令,并不斷改變節(jié)點的MAC地址,會怎么樣呢?一個惡意設備可以不斷偽造自己的MAC地址,并生產(chǎn)一個16位短地址,然后搜索網(wǎng)絡內所有的協(xié)調器和路由器。協(xié)調器和路由器會為這個惡意設備分配路由表空間,這個協(xié)調器的子節(jié)點表會全部占滿,導致其無法再加入新的設備,同樣如果對路由發(fā),結果更危險,會導致正常的節(jié)點無法切換到其它路由上。結果會導致整個Zigbee網(wǎng)絡的路由表消耗完。
唯一解決方法就是為Zigbee增加一個MAC地址過濾,攔截一些未認證的MAC。
ZigBee是目前重要的無線通訊協(xié)議之一主要應用于物聯(lián)網(wǎng)和智能硬件等領域。然而就在各家公司仍舊將關注點集中在上述設備的連通性、兼容性等方面之時,卻沒有注意到一些常用的通訊協(xié)議在安全方面的進展上則處于滯后狀態(tài)。這不,在剛剛結束不久黑帽大會上,就有安全研究人員指出,在ZigBee技術的實施方法中存在一個嚴重缺陷。而該缺陷涉及到多種類型的設備中,黑客有可能以此危害ZigBee網(wǎng)絡,并“接管該網(wǎng)絡內所有互聯(lián)設備的控制權”。
研究人員表示,通過對每一臺設備評估得出的實踐安全分析表明,利用ZigBee技術雖然為設備的快速聯(lián)網(wǎng)帶來了便捷,但由于缺乏有效的安全配置選項,致使設備在配對流程存在漏洞,黑客將有機會從外部嗅探出網(wǎng)絡的交換密鑰。而ZigBee網(wǎng)絡的安全性則完全依賴于網(wǎng)絡密鑰的保密性,因此這個漏洞的影響將非常的嚴重。
在安全人員的分析中,他們指出具體問題在于,ZigBee協(xié)議標準要求支持不安全的初始密鑰的傳輸,再加上制造商對默認鏈路密鑰的使用——使得黑客有機會侵入網(wǎng)絡,通過嗅探某個設備破解用戶配置文件,并使用默認鏈路密鑰加入該網(wǎng)絡。
然而,默認鏈路密鑰的使用給網(wǎng)絡密鑰的保密性帶來了極大的風險。因為ZigBee的安全性很大程度上依賴于密鑰的保密性,即加密密鑰安全的初始化及傳輸過程,因此這種開倒車的默認密鑰使用機制必須被視作嚴重風險。
安全人員表示,如果攻擊者能夠嗅探一臺設備并使用默認鏈路密鑰加入網(wǎng)絡,那么該網(wǎng)絡的在用密鑰就不再安全,整個網(wǎng)絡的通信機密性也可以判定為不安全。
可實際上,ZigBee協(xié)議標準本身的設計問題并不是引發(fā)上述漏洞的原因。上述漏洞的根源更多地被指向了由于制造商為了生產(chǎn)出方便易用、可與其它聯(lián)網(wǎng)設備無縫協(xié)作的設備,同時又要最大化地壓低設備成本,而不顧及在安全層面上采用必要的安全性考量。
安全人員對ZigBee漏洞總結
安全人員指出,在對智能燈泡、智能門鎖、運動傳感器、溫度傳感器等所做的測試中顯示,這些設備的供應商僅部署了最少數(shù)量的要求認證的功能。其它提高安全級別的選項都沒被部署,也沒有開放給終端用戶。而這種情況下所帶來的安全隱患,其嚴重程度將是非常高的。





