黑客定制无人机:对联网设备进行定位和攻击

2015-08-10 230404人围观 ,发现 8 个不明物体 资讯

安全研究人员开发出了一种黑客专属定制型无人机,上面包含有一个特别的追踪工具,利用它能够在飞行范围内发现和攻击联网设备。

无人机定位1600多个联网设备

在物联网地图项目中,德克萨斯州Praetorian公司的一组安全研究小组准备创建一个可搜索的数据库,这将用于SCADA设备的Shodan搜索引擎。为了使这种想法成为可能,研究人员设计了一款包含定制的连接设备追踪应用的无人机,并让其实时飞行在奥斯汀、德克萨斯州的上空。

在一场时长18分钟的飞行中,这款无人机发现了近1600个联网设备,其中453 个物联网设备由索尼制造,110个由飞利浦制造。

你可以在这里看到完整的奥斯汀地图

物联网设备定位原理

研究人员定位到所有支持ZigBee协议的智能设备和网络,然后开始扩大他们的研究范围。Praetorian公司的Paul West Jauregui解释道:

“当物联网设备通过ZigBee无线协议进行通信时,该协议将会在网络层面开放。所以,当这些设备开始连接时,它们会发送信标请求。我们就是基于此才捕捉到了数据。”

ZigBee是一个流行的智能家居无线通信协议标准,现在的大多数物联网设备都采用了这种协议。物联网设备通过ZigBee协议进行相互通信,主要的厂商都实现了这种协议,包括东芝、飞利浦、索尼、西门子、三星、摩托罗拉、华为及更多其他厂商。

利用ZigBee远程攻击物联网设备

如果黑客能够远程劫持智能家居和联网应用,那么这种无人机实验所带来的结果可能会更糟糕。维也纳的安全研究团队在本届BlackHat黑帽大会上演示了这种攻击。Cognosec的Tobias Zillner和Sebastian Strobl在ZigBee协议中发现一些严重的安全漏洞,黑客利用这些漏洞可以入侵ZigBee网络,并控制网络中所有的联网设备,包括门锁、报警系统,甚至可以控制你的灯泡。

ZigBee协议会使用一个密钥来认证添加到网络中的物联网新设备,而该漏洞正是依赖于ZigBee协议处理该密钥的方式,它使得黑客能够嗅探出交换的认证密钥。

Zillner说道:

 “对灯泡、温度传感器、运动传感器、甚至门锁的测试表明,测试设备的供应商仅仅实现了需要认证的最小特性。”

研究人员指出最糟糕的部分是,在使智能设备变得更加安全方面,用户实在是无能为力。此外,因为该漏洞广泛影响物联网设备,所以目前还不清楚供应商何时能够发布漏洞补丁。

*参考来源:thehackernews,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

相关推荐
发表评论

已有 8 条评论

取消
Loading...

特别推荐

推荐关注

活动预告

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php