freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课
FreeBuf+小程序

FreeBuf+小程序

官方公众号企业安全新浪微博

国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区

智能家居协议数据包拦截工具-Z-Force
2013-08-27 09:00:34
Z-Wave是一种新兴的基于射频的、低成本、低功耗、高可靠、适于网络的短距离无线通信技术,Z-Wave技术设计用于住宅、照明商业控制以及状态读取应用,例如抄表、照明及家电控制、HVAC、接入控制、防盗及火灾检测等。而Z-Force是研究员Behrang Fouladi和Sahand Ghanoun在Blackhat USA会议中发布的一款工具,可以劫持Z-Wave的数据包、修改等操作,使用这个工具,能够发现Z-Wave的临界漏洞,研究员在Blackhat会议中展示了利用该工具攻击AES加密的Z-Wave的门锁。

Z-Force工具包含以下内容:


1、两个CC1110 RF收发器,接收器和发射器接口
2、CC1110芯片的固件实现了Z-Wave的物理层和传输层通信
3、在虚拟的COM端口上实现了USB到UART的桥接器以及射频电路版
4、C#写的GUI界面程序显示截获到的Z-Wave数据,用户可以重放数据包以及修改等


下图为USB-UART桥接到CC1110的I/0引脚:

GUI界面程序配置虚拟COM端口号,下图为拦截到的数据包:

项目地址:
https://code.google.com/p/z-force/

PAPER地址

本文作者:, 转载请注明来自FreeBuf.COM

被以下专栏收录,发现更多精彩内容
+ 收入我的专栏
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦