卡巴斯基研究显示,配置错误的工业级Zigbee网络可被劫持,用以开关设备
Zigbee无线网络可用于控制工厂和大型建筑中的照明、传感器及其他设备,其配置不当,可能使攻击者能够利用低成本硬件远程开关相关设备。
卡巴斯基研究人员对Zigbee进行了深入研究——这是一种广泛应用于温度传感器、智能照明及继电器等小数据量传输设备的无线通信标准。在许多工业和建筑环境中,Zigbee将这些设备连接到控制物理过程的系统。研究表明,若基础安全设置保持默认值或配置不当,攻击者仅需在建筑物附近即可干扰这些无线信号。
为探究这一问题,研究人员搭建了一个与实际场景相似的微型测试系统。该系统包含一个充当中央枢纽的Zigbee“协调器”,以及一个连接着设备开关继电器的Zigbee终端设备。测试在于验证:仅能访问无线电波而无法接触有线网络的攻击者,是否能够改变该继电器的状态。
卡巴斯基团队使用了一个廉价的USB无线电接收器,首先侦听Zigbee通信流量以分析网络配置方式。在许多实际部署中,设备仍然依赖于标准或硬编码的安全密钥,这些密钥的作用类似于共享密码。当这些密钥在不同设备与场所间重复使用时,攻击者一旦破解密钥,便能伪造看似来自真实枢纽的Zigbee指令,从而实现对继电器的远程操控。
研究还显示,攻击者可尝试另一种策略:创建虚假的Zigbee网络并诱使设备加入。通过发送一系列精心设计的无线信号,攻击者能使设备误认为附近存在“更优”或更合适的网络。当设备重新连接时,可能将其安全密钥泄露给攻击者伪造的枢纽。一旦得手,攻击者便能以合法控制器的身份持续与设备通信,发送“开启”或“关闭”等指令。
这项研究指出,一些工业供应商在Zigbee基础上添加了自己的扩展,并使用了未公开记录的私有配置文件。这使得企业使用常规安全工具检测自身部署时往往难以奏效。在测试环境中,卡巴斯基团队通过为无线电接收器刷入定制固件并辅以简易脚本,成功模拟原始枢纽的运行模式,其仿真精度足以使设备认证通过。这项工作表明,依赖隐藏或专有功能并不能替代正确使用Zigbee的内置安全选项。
“无线网络现在已成为许多工业和建筑系统不可或缺的一部分,但它们仍然经常被视为‘黑匣子’,”卡巴斯基应用安全专家Haidar Khbibo表示:“我们的研究表明,当Zigbee使用传统或默认密钥部署时,攻击者只需简单的硬件和足够的耐心,就能从监听无线电波发展到主动影响设备行为。该协议本身包含更强的安全选项,但这些选项需要在实际部署中被启用并持续使用。”
更多有关Zigbee网络的安全问题详情,请查阅Securelist.com上的相关文章。
卡巴斯基建议在工业或建筑环境中使用Zigbee的组织采取以下措施:
· 审查其Zigbee网络的配置方式,包括安全设置。
· 移除在多个设备或地点间使用的默认、出厂预设或全局共享密钥。
· 在技术支持的情况下,为每台设备使用安装代码和唯一加密密钥。
· 将Zigbee和其他无线技术纳入运营技术(OT)的定期安全评估中,而不仅仅是针对有线设备和更高级别的系统。
关于卡巴斯基
卡巴斯基是一家成立于1997年的全球网络安全和数字隐私公司。迄今为止,卡巴斯基已保护超过十亿台设备免受新兴网络威胁和针对性攻击。卡巴斯基不断将深度威胁情报和安全技术转化成创新的安全解决方案和服务,为全球的个人用户、企业、关键基础设施和政府提供安全保护。该公司全面的安全产品组合包括领先的个人设备数字生活保护、面向企业的专业安全产品和服务,以及用于对抗复杂且不断演变的数字威胁的网络免疫解决方案。我们为数百万个人用户及近20万企业客户守护他们最珍视的数字资产。要了解更多详情,请访问www.kaspersky.com。
0人