更多全球網(wǎng)絡(luò)安全資訊盡在E安全官網(wǎng)www. E安全4月1日訊 人們?nèi)諠u生活和工作在“智能”建筑當(dāng)中,并依靠自動化流程控制供暖、通風(fēng)、空調(diào)、照明、安全以及其它運營系統(tǒng)。這些系統(tǒng)能夠抵御網(wǎng)絡(luò)攻擊威脅嗎? 來自騰訊安全平臺的研究小組正在為4月即將召開的 Hack in the Box 大會準(zhǔn)備,會上他們將展示智能建筑的安全軟肋。該團(tuán)隊表示,目前智能建筑設(shè)備的安全性問題還沒能得到足夠的重視,他們希望借此機會讓更多人關(guān)注智能建筑安全隱患。
入侵KNX與Zigbee網(wǎng)絡(luò) 騰訊刀鋒團(tuán)隊的研究人員一直專注于探索 KNX 技術(shù),他們提出了一種新的攻擊方法,能夠控制 KNX 網(wǎng)絡(luò)組件并借此對其進(jìn)行篡改。
這幾位研究人員在驗證測試當(dāng)中對某酒店發(fā)動攻擊,并成功控制了目標(biāo)酒店內(nèi)的客戶照明、空調(diào)、窗簾以及其它設(shè)備。該團(tuán)隊在接受采訪時表示,這類攻擊方法需要以物理方式訪問房間內(nèi)的 KNX 設(shè)備線纜,以便利用 KNX 網(wǎng)關(guān)接入房間內(nèi)的 KNX 網(wǎng)絡(luò),他們利用 KNX ETS 軟件以及多種 KNX 安全測試工具完成了此次攻擊?!?/p> 通過分析 KNX 協(xié)議,研究人員發(fā)現(xiàn)可以通過有線網(wǎng)絡(luò)修改 KNX/IP 路由器配置,而無需訪問相關(guān) WiFi 網(wǎng)絡(luò)或者外部網(wǎng)絡(luò)。 目前有多種方法可用于抵御此類攻擊,例如:做更好 KNX 網(wǎng)絡(luò)隔離設(shè)計、使用最新版本的 KNX 協(xié)議以及新的安全加密機制,同時避免將 KNX 線纜暴露在外部人士可輕松訪問的區(qū)域。 Zigbee網(wǎng)絡(luò)自動掃描與攻擊研究人員還對使用 Zigbee 協(xié)議進(jìn)行通信的大量相關(guān)設(shè)備進(jìn)行了測試,從中發(fā)現(xiàn)多個安全漏洞。大多數(shù)設(shè)備仍在使用舊的協(xié)議版本; 而使用新版本(v3.0)的設(shè)備則預(yù)先配置一個用于安裝的通用鏈接密鑰,以實現(xiàn)與其它廣泛 Zigbee 設(shè)備的兼容性。此外,大多數(shù)設(shè)備依靠網(wǎng)絡(luò)密鑰來確保通信內(nèi)容的安全性。 研究人員開發(fā)出一款名為“ZomBee”的工具,可用于自動掃描并攻擊 Zigbee 網(wǎng)絡(luò)。該工具運行在 Raspberry Pi 上,能夠自動掃描 Zigbee 設(shè)備周遭的所有 Zigbee 網(wǎng)絡(luò)通道,并通過廣播數(shù)據(jù)包對其實施攻擊。 盡管用戶能在 Zigbee 設(shè)備配對完成后關(guān)閉 Zigbee 網(wǎng)關(guān)的網(wǎng)絡(luò)訪問功能,以此阻止此類攻擊,但制造商還需要考慮引入更多安全機制。除此之外,研究人員還建議設(shè)備制造商采用更強大的 Zigbee 加密密鑰,并在 Zigbee 應(yīng)用層當(dāng)中采用安全加密算法。 KNX 與 Zigbee 的區(qū)別
KNX 是名符其實的歐洲標(biāo)準(zhǔn)、國際標(biāo)準(zhǔn)、中國標(biāo)準(zhǔn)和美國標(biāo)準(zhǔn),KNX 進(jìn)入中國接近十年的時間,時段尚短,但已取得長足發(fā)展,現(xiàn)在很多大型樓宇智能照明系統(tǒng)都采用 KNX 總線做控制,例如西門子、施耐德、ABB 等廠家的 KNX 控制系統(tǒng)。 ZIGBEE 屬于無線通信技術(shù),與 KNX 不太一樣的是它的標(biāo)準(zhǔn)化進(jìn)程尚未那么豐滿,同時 enocean 無線無源技術(shù)的發(fā)展對其產(chǎn)生了不小的沖擊。
|
|