Preporučeni, 2024

Izbor urednika

Popularni sustav kućnog sigurnosnog sustava SimpliSafe se lako može onemogućiti provalnicima

SimpliSafe Home Security Setup & Installation - Incredible Security System

SimpliSafe Home Security Setup & Installation - Incredible Security System
Anonim

Nije neuobičajeno čuti ranjivosti u pametnim kućnim sigurnosnim sustavima ovih dana, budući da sigurnosni istraživači usmjeravaju svoju pozornost na Internet stvari. Ipak, zabrinjavajuće je kada se moderni sigurnosni sustav ispostavi ranjivim na takozvanu reakciju ponovnog napada, što je ono što je radilo protiv otvaranja vrata garaži još 1990-ih.

Najnoviji primjer je SimpliSafe, bežični alarm sustav koji se prodaje kao jeftiniji i lakši za instalaciju od tradicionalnih ožičenih sustava kućne sigurnosti. Proizvođač tvrdi da se sustav koristi u više od 200.000 domova u SAD-u

Prema Andrewu Zonenbergu, istraživaču sa sigurnosnim konzultantskim poduzećem IOActive, napadači mogu jednostavno onemogućiti SimpliSafe alarme do 30 metara, koristeći uređaj koji košta oko $ 250 za stvaranje ponavljanja napada.

[Više čitanje: Najbolji pametni zvučnici i digitalni asistenti]

SimpliSafe ima dvije glavne komponente, tipkovnicu i baznu stanicu, koja komuniciraju sa svakim koristeći radio signale.

Zonenberg je utvrdio da se signal potvrde koji je tipkovnica poslala na bazu kada je unesen ispravan PIN moguće je njuškati, a kasnije će se reproducirati kako bi se razoružao sustav. Obnavljanje stvarnog PIN-a nije potrebno jer se "unos PIN-a" može ponovno reproducirati kao cjelina.

To je moguće zato što nema kriptografske autentifikacije između tipkovnice i bazne stanice.

Da biste izvukli napad , Zonenberg je kupio SimpliSafe ključnu pločicu i baznu stanicu, a zatim ih je opskrbljivao generičkom mikrokontrolerom. S nekoliko stotina redaka C kodova, gadget može slušati ulazni 433 MHz radio promet i uhvatiti pakete "unesen PIN" iz drugih SimpliSafe tipkovnica smještenih unutar 100 stopa.

Kad vlasnik pravi SimpliSafe sustava unese ispravan PIN , uređaj poput Zonenbergova koji je skriven u njegovoj blizini, uhvatit će paket potvrde i pohraniti ga u memoriju. Napadač može koristiti uređaj za ponovno slanje paketa u bazu kasnije, primjerice kada je vlasnik kuće udaljen.

Ispravljanje problema zahtijevalo bi da SimpliSafe dodaju autentifikaciju i šifriranje u komunikacijski protokol sustava, tako da bazne stanice prihvaćaju samo signale s ovlaštenih tipkovnica.

Nažalost, takve promjene se ne mogu izvršiti na postojeće SimpliSafe sustave, jer mikrokontroleri kojima se koriste ne mogu se reprogramirati, rekao je Zonenberg u srijedu na blogu. "To znači da nadogradnja postojećih sustava nije moguća; sve postojeće tipkovnice i bazne stanice morat će biti zamijenjene. "Prema Zonenbergu, napad je jeftin i može se provesti čak i od strane napadača niske razine, pogotovo ako oni plaćaju nekoga da izgradi njušku za njih. Da bi se stvari pogoršale, proizvođač nudi znakove upozorenja "Protected by SimpliSafe" koje korisnici mogu prikazivati ​​na svojim prozorima ili u njihovim dvorištima, nehotice označavajući njihove domove kao moguće ciljeve.

SimpliSafe nije odmah odgovorio na zahtjev za komentar.

Top