随着安全研究人员将注意力放到有缺陷的联网设备上,为全美超过20万房主看家的SimpliSafe安防系统,也被曝出了可被简单的 90年代攻击 打破的高危漏洞。SimpliSafe自诩为一套无线警报系统,易于安装且比传统系统更加便宜。安全专家们多将精力放在更加现代的攻击方式上,却很容易忽视了一种在90年代常见的漏洞(用以破坏车库门)也可以被简单重复利用。

一套250美元的设备就能轻松攻破SimpliSafe。

这种攻击会拦截和记录无线传输的解锁代码,为了防止这点,开门器用上了滚动代码,从而每次都能发送出一个不同的代码。

SimpliSafe安防系统存高危漏洞:窃贼可轻易攻破

最初由IOActive安全研究人员Andrew Zoneberg曝出的这个漏洞,可借助一个随时可用的设备来“嗅探”433MHz无线频段的网络信号,捕获SimpliSafe按键板上传来的PIN包。

恢复用于在按键板和基站间沟通的实际PIN码并无必要,因为截获的数据包完全可以“重播”——毕竟两台SimpliSafe设备间根本没有密码验证。

等到房主离家之后,攻击者就可以向基站发送这个包,从而禁用掉警报。更糟糕的是,对于SimpliSafe和它的客户们来说,目前暂无修复方案。

注重安全的用户只能移除并替换上会在基站和按键板之间加以验证的型号。

相关文章

联系我们

联系我们

137-137-91963(蒋先生)

售后服务:0755-61500423

在线咨询:点击这里给我发消息

安防监控方案定制OEM开发

产品建议请联系我们>>

加微信

微信号:13713791963

2022042311330054

公众号

公众号:jimeizhihui

2022010515201772

分享本页
返回顶部