ZigBee在智能家居中的应用是否存在严重的漏洞?
提到的智能家居网络新闻:安全研究人员发现使用ZigBee协议的设备中存在严重漏洞,黑客可能会入侵您的智能家居,自由控制您的联网门锁,警报系统,甚至能够切换灯泡。图1:黑客入侵了拉斯维加斯黑帽会议,并发表了一篇论文,指出了ZigBee协议实施中的缺陷。
该公司表示,该漏洞涉及多种类型的设备,黑客可能会利用此漏洞损害ZigBee网络。 ,并接管网络中所有互连设备的控制权。
图2:入侵智能家居设备吗? “此漏洞非常严重,因为解决方案的安全性完全取决于网络密钥的机密性。 & rdquo;对灯泡,运动传感器,温度传感器甚至门锁的测试也表明,这些设备的供应商已部署了最少数量的需要认证的功能。
没有部署其他用于提高安全级别的选项,也没有向最终用户开放。他们补充说。
图3:在各种场合中使用的ZigBee无线模块。实际上,ZigBee提供了多种安全保证机制。
即使是通常从事ZigBee协议应用程序的研发工程师也几乎无法入侵ZigBee网络,以在连接的设备上执行随机操作。这需要深入的专家来理解链接的底层,并且清楚地知道每个协议组件的工作流程都可以在正确的时间成功完成。
估计只有原始工厂的哪个工作组可用。让我们看一下ZigBee提供的保证:1.安全ZigBee协议的内部结构为了拥有一个安全的网络,首先要创建所有设备映像,必须启用预处理安全标志,并必须设置默认密码。
该默认密码可以预先配置给网络上的每个设备,也可以仅配置给协调器,然后分配给虚拟网络上的所有设备。请注意,在将来的情况下,此密码将分发给所有加入网络的设备。
因此,它变成了“即时弱点”。在加入网络的过程中,但这通常在十几毫秒内完成。
2,严格的网络访问控制在安全的网络中,当设备加入网络时,将收到一个信任中心的通知。信用中心可以选择允许设备保留在网络上或拒绝网络访问该设备。
信任中心可以通过任何逻辑方法确定是否允许设备进入网络。一种是信任中心仅允许一台设备在短时间内加入网络,而不能绕过用户的许可过程。
3,应用程序数据的安全性信任中心可以根据自己的判断更新网络密码。应用程序开发人员修改网络密码更新策略。
可以使用默认的信任中心执行来遵守开发人员指定的策略。示例策略将定期更新网络密码。
另一个将根据用户输入更新网络密码。对于高端专业黑客来说,可能会有入侵智能家居设备的机会,但是对于普通用户而言,这真的很难想象。
此外,花这么多力气有什么意义呢?。
该公司表示,该漏洞涉及多种类型的设备,黑客可能会利用此漏洞损害ZigBee网络。 ,并接管网络中所有互连设备的控制权。
图2:入侵智能家居设备吗? “此漏洞非常严重,因为解决方案的安全性完全取决于网络密钥的机密性。 & rdquo;对灯泡,运动传感器,温度传感器甚至门锁的测试也表明,这些设备的供应商已部署了最少数量的需要认证的功能。
没有部署其他用于提高安全级别的选项,也没有向最终用户开放。他们补充说。
图3:在各种场合中使用的ZigBee无线模块。实际上,ZigBee提供了多种安全保证机制。
即使是通常从事ZigBee协议应用程序的研发工程师也几乎无法入侵ZigBee网络,以在连接的设备上执行随机操作。这需要深入的专家来理解链接的底层,并且清楚地知道每个协议组件的工作流程都可以在正确的时间成功完成。
估计只有原始工厂的哪个工作组可用。让我们看一下ZigBee提供的保证:1.安全ZigBee协议的内部结构为了拥有一个安全的网络,首先要创建所有设备映像,必须启用预处理安全标志,并必须设置默认密码。
该默认密码可以预先配置给网络上的每个设备,也可以仅配置给协调器,然后分配给虚拟网络上的所有设备。请注意,在将来的情况下,此密码将分发给所有加入网络的设备。
因此,它变成了“即时弱点”。在加入网络的过程中,但这通常在十几毫秒内完成。
2,严格的网络访问控制在安全的网络中,当设备加入网络时,将收到一个信任中心的通知。信用中心可以选择允许设备保留在网络上或拒绝网络访问该设备。
信任中心可以通过任何逻辑方法确定是否允许设备进入网络。一种是信任中心仅允许一台设备在短时间内加入网络,而不能绕过用户的许可过程。
3,应用程序数据的安全性信任中心可以根据自己的判断更新网络密码。应用程序开发人员修改网络密码更新策略。
可以使用默认的信任中心执行来遵守开发人员指定的策略。示例策略将定期更新网络密码。
另一个将根据用户输入更新网络密码。对于高端专业黑客来说,可能会有入侵智能家居设备的机会,但是对于普通用户而言,这真的很难想象。
此外,花这么多力气有什么意义呢?。