老王夫婦最近寢食難安。
好一陣子,他們的三歲兒子一直在抱怨有個隱形人會在晚上出來跟他講話。一開始,他們還一直叫小孩不要亂講,直到有一天他們真的聽到陌生人的聲音從他們兒子房間裡安裝的嬰兒監視器中傳出。
那個聲音說:" 小朋友,快起來,你爸爸在找你。"
更令他們毛骨悚然的是,他們的窗簾每逢深夜 12 點便會自動打開 ……
咳咳,以上情景為合理想象,但眾多眾多傢庭物聯網設備被黑的恐怖故事卻真不少。
就在昨天剛剛落下帷幕的 "Xpwn 2017 未來安全盛會 " 上,復旦大學系統安全攻防團隊的談心、陳均衍、張源三位小哥哥演示瞭他們利用在京東微聯 APP 上發現的漏洞,控制傢用電器的技術。
電影玩具總動員中所有的玩具都被賦予瞭思想動作,那如果黑暗中有一雙手時時刻刻都操控著你的智能傢居呢?
控制手段有哪種?
隨著智能化時代的來臨,互聯網科技公司為瞭拯救那些懶癌晚期的人們推出瞭一些物聯網 APP,用以幫助其控制傢中空調、凈化器、電飯煲、凈水機、燈光、插座等智能設備。
拿京東微聯 APP 舉例,用戶可以通過兩種方式控制傢裡的智能設備,第一種是局域網控制方式,也就是說當手機和設備處在同一個 WIFI 內的情況下,手機 APP 可以直接通過 WIFI 發送加密過的控制指令給某一個設備(如空調),設備端在接收並解析消息後會執行指令(比如開),在設備開啟後會回發狀態包給手機 APP,APP 顯示空調已開啟。
意味著你在傢中葛優癱,隻需動動手指,窗簾自動拉開,空調自動打開,燈光自動打開 ……666。
第二種就是遠程控制設備。設想一下,天氣炎熱,剛剛下班的程序員小哥帶著一身臭汗擠上瞭地鐵,懶洋洋的打開手機,點開應用,查看瞭傢庭裡所有設施的使用,維護狀況。然後打開熱水器開始加溫,空調開始制冷,房間窗簾自動關閉,客廳開始播放音樂,加濕器開始工作,妹子躺在床上 ……(OK 到此為止)。
此時手機 APP 與設備不處於同一局域網內,APP 會發出請求至雲端服務器,服務器把控制請求轉發給具體設備,進而遠程操控設備。
然而,這裡有個十分重要的問題,到底誰能夠控制這些設備呢?試想如果隔壁的張三李四都能通過一個 APP 控制你傢裡的智能設備,豈不是讓人毛骨悚然?那麼 APP 是如何確保隻有設備真正的主人才能控制這些設備的呢?
據雷鋒網瞭解,京東微聯 APP 的用戶在控制設備前需要先對設備進行授權,以建立用戶與設備的對應關系。如果一個未授權的設備與向他發起授權請求的終端或者 APP 在同一個局域網內,那該設備會處理該請求,當授權成功後,這個設備就會被 APP 所控制。而設備一但被授權就不會被局域網內其他終端或者 APP 再次授權,且今後隻能被該用戶控制。
這就相當於設備認定瞭一個主人就不會再認別的主人。
但是,萬萬沒想到,京東微聯 APP 的授權機制其實存有漏洞,惡意攻擊者可以通過這些漏洞任意控制屬於其他用戶的設備。
腫麼做到任意操控他人設備?
來自復旦大學系統攻防安全團隊的談心、陳均衍、張源三位現場演示瞭對京東微聯平臺上使用 Joylink 或者 Broadlink 協議的設備的攻破。
演示現場模擬瞭一個真實的攻擊場景,某個傢庭成員的手機上安裝瞭一個重打包的遊戲軟件,這個軟件看上去和普通的遊戲軟件無異,但其實其中包含瞭惡意的代碼,當這個遊戲運行時,惡意代碼會接受攻擊者服務器發出的指令,對同一個 WIFI 中的智能設備發起攻擊。
雷鋒網瞭解到,第一批受害者是使用 Joylink 協議的公牛智能插座和蘇泊爾智能壓力鍋。攻擊者通過外網服務器向惡意 APP 發送攻擊命令,APP 會神不知鬼不覺的利用協議的漏洞對目標設備進行授權操作,竊取控制權限,隨後攻擊者分別對壓力鍋發出開機指令及對插座發出打開插座指令,從現場大屏幕可以看到壓力鍋啟動燈處於閃爍狀態,插座燈亮表示已經啟動,攻擊者已經可以於千裡之外任意控制這兩臺設備。
儼然是一場重新認主套路。
另外,針對使用 BroadLink 協議的設備如窗簾和古北插座,攻擊者也可以在進入目標設備局域網後,發起攻擊獲得窗簾和插座的控制。當演示人員點擊服務器屏幕上的打開按鈕後,現場中央的窗簾果然緩緩開啟。
想象一下夜深人靜的漆黑夜晚,在黑客的遠程操控之下,你傢中的窗簾莫名奇妙的緩緩打開,客廳燈詭異的閃爍,廚房裡的電壓鍋、微波爐、榨汁機突然開始工作,你還敢獨自入睡嗎?
當然,不僅是現場演示的這幾種設備,據雷鋒網瞭解,目前使用 Joylink 協議控制的設備超過 133 種,使用 Broadlink 協議控制的設備超過 116 種。涉及兩百多個型號,逾 20 傢知名廠商的上萬臺設備已經進入千傢萬戶,這也意味著數萬傢庭的智能設備面臨被不法分子攻擊、控制的可能。
萬籟俱寂,你沉浸在脫單的美夢中,窗簾慢慢打開瞭 ……