博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
SimpliSafe安防系统存高危漏洞:窃贼可轻易攻破
阅读量:5983 次
发布时间:2019-06-20

本文共 546 字,大约阅读时间需要 1 分钟。

随着安全研究人员将注意力放到有缺陷的联网设备上,为全美超过20万房主看家的SimpliSafe安防系统,也被曝出了可被简单的‘90年代攻击’打破的高危漏洞。SimpliSafe自诩为一套无线警报系统,易于安装且比传统系统更加便宜。安全专家们多将精力放在更加现代的攻击方式上,却很容易忽视了一种在90年代常见的漏洞(用以破坏车库门)也可以被简单重复利用。

20160219122227858.jpg

一套250美元的设备就能轻松攻破SimpliSafe。

这种攻击会拦截和记录无线传输的解锁代码,为了防止这点,开门器用上了滚动代码,从而每次都能发送出一个不同的代码。

最初由IOActive安全研究人员Andrew Zoneberg曝出的这个漏洞,可借助一个随时可用的设备来“嗅探”433MHz无线频段的网络信号,捕获SimpliSafe按键板上传来的PIN包。

恢复用于在按键板和基站间沟通的实际PIN码并无必要,因为截获的数据包完全可以“重播”——毕竟两台SimpliSafe设备间根本没有密码验证。

等到房主离家之后,攻击者就可以向基站发送这个包,从而禁用掉警报。更糟糕的是,对于SimpliSafe和它的客户们来说,目前暂无修复方案。

注重安全的用户只能移除并替换上会在基站和按键板之间加以验证的型号。

本文转自d1net(转载)

你可能感兴趣的文章
我的友情链接
查看>>
heartbeat实现Mysql主主高可用
查看>>
2015年9月28
查看>>
java线程池
查看>>
Spring与SpringMVC整合时产生的两个上下文容器之间的关系
查看>>
阿里云ECS的一次简单试用
查看>>
软件加密授权工具比较
查看>>
基于CentOS 7的owncloud部署
查看>>
基于Cadence Virtuoso 设计平台的单片射频收发集成电路的设计过程
查看>>
桌面支持--电脑桌面图标全选怎么解除.png
查看>>
TCP/IP 协议
查看>>
删除cm-5.13.2目录报错
查看>>
公钥,私钥关系
查看>>
C++语言中的预编译指令记录
查看>>
JAVA 线程数量如何设置
查看>>
分布式缓存架构设计
查看>>
【翻译】CodeMix使用教程(五):构建管道和验证
查看>>
AWS 使用AWS CLI 创建ECS集群
查看>>
nodejs 黑名单中间件设计
查看>>
三, 跨语言微服务框架 - Istio官方示例(自动注入.请求路由.流量控制.故障注入)...
查看>>