傳統指紋門鎖的安全性確實很有隱患
發布者:永發保險箱
在國家政策的大力推動下,近年來智慧家庭產業熱浪滾滾,從智能音箱到如今大熱的智能門鎖,創新活力持續涌現。如今,智能門鎖產業開始披荊斬棘,在品牌公寓、創客空間/孵化器及酒店等B端市場需求的推動下,滲透率正節節攀升,引燃了繼2008年之后的又一波發展浪潮。如今,隨著越來越多門鎖及技術方案廠商的相繼加入,智能門鎖市場正式進入白熱化的競爭階段。
不過,萬變不離其宗,如何順應不同的應用場景、深耕用戶需求仍然是業內廠商一直以來都在探索的核心問題,但是不可忽略的是指紋鎖的安全問題!
我們測試的那把門鎖可以連家里的Wi-Fi,通過家里的無線路由器來控制門鎖,我會介紹兩種情況,一種是知道Wi-Fi密碼的情況下把這把鎖破解掉,另外一種就是不知道Wi-fi密碼的情況下直接破解這把鎖。
1. 知道Wi-Fi密碼的情況下
據“永發智能”分析,他們測試的智能電子鎖所有指令一共是用64個字節來完成的(并非所有的智能門鎖都是64字節)。包括設備的匹配、綁定、開鎖、鎖門等等……因此他將這64個字節比作64“圣旨”,相當于智能鎖的命門所在。同時他還發現,經過幾把鎖和路由間通訊的檢查,64個字節里面的62個字節,針對這個廠家這個型號的所有鎖都是起作用的。
另外,這把鎖本身不會驗證64個字節的來源,也不會驗證它是否可信,是否準確,只會無條件執行。
簡直就像初涉江湖的單純馬仔,大哥叫他往東絕不往西,堅決不會思考他老大是不是個路癡。
鎖與路由器之間的通訊協議為UDP協議,這種協議的特性是源可以偽造,且可以任意廣播,為入侵者的工作提供了極大便利。
永發智能的做法是將與智能鎖相配的App逆向出來,發現了這個程序的代碼中硬編碼了該廠家智能鎖的密碼6*****1,不僅是個弱密碼,還沒有做加固,所以逆向出這個程序后可以清晰的看到整個代碼邏輯。
他表示一共檢測了5把電子門鎖,可以說有四把電子門鎖的密碼都寫死在代碼中。
后面的工作就不難了,因為知道無線密碼,可以用手機連到住戶的Wi-Fi,又因為它的通訊協議為UDP,可以是廣播的方式,所以當鎖受到Find指令時,會把自己的序列號SN(如同每輛汽車都有屬于自己的車架號一樣,智能鎖也有專屬的設備序列號。)告訴App,同時知道鎖的密碼是6*****1,發送數據包,把狀態改成Open開鎖就成功了。
他們還試過以廣播方式獲得桌上6把鎖的SN,然后配合硬編碼逐一打開,證實了門鎖本身并不會考慮來源是否可信這一殘酷的事實。
2. 不知道Wi-Fi密碼的情況下
前面說到了門鎖的序列號,它的作用是當戶主忘帶鑰匙時,廠家應急處理可以通過序列號開鎖。因此序列號被直接寫在了鎖的面板上面,只需在門外打開智能鎖的蓋子就可以看到。
所以從理論上講,任何人都可以看到序列號,需要做的只是找個工具把門鎖的面板打開,鎖的身份信息便一覽無余。這里只需要下載門鎖的序列號SN,硬編碼是6*****1,發送指令包,鎖就可以打開。
永發智能表示
最恐怖的是鎖的SN序列號有規律性,6把鎖里面,有3把鎖是連號的,我們可以看到這4位數在變。無論在哪兒,我下載完這個App,把數字從頭到尾排一遍,是不是家家戶戶的門都開了。服務器會覺得你好有錢,各地都有房產,都能開門。
宅客頻道歸納總結一下,這把鎖沒有綁定手機端;設備號可預測;App本身未加固;云沒有做嘗試次數的阻斷……這些致命漏洞也許都是由于廠家的安全意識淡薄導致。
然而樹欲靜而風不止,在入侵者眼中,漏洞是拿來利用的,而不是用來忽視的。也應了一位資深開鎖老師傅的人生感悟——任何防盜門只防君子,沒有開不了的鎖,手藝人只在乎值不值。
文章來源:永發家用保險柜 http://www.djphotography.net