传统指纹门锁的安全性确实很有隐患
发布者:永发保险箱
在国家政策的大力推动下,近年来智慧家庭产业热浪滚滚,从智能音箱到如今大热的智能门锁,创新活力持续涌现。如今,智能门锁产业开始披荆斩棘,在品牌公寓、创客空间/孵化器及酒店等B端市场需求的推动下,渗透率正节节攀升,引燃了继2008年之后的又一波发展浪潮。如今,随着越来越多门锁及技术方案厂商的相继加入,智能门锁市场正式进入白热化的竞争阶段。
不过,万变不离其宗,如何顺应不同的应用场景、深耕用户需求仍然是业内厂商一直以来都在探索的核心问题,但是不可忽略的是指纹锁的安全问题!
我们测试的那把门锁可以连家里的Wi-Fi,通过家里的无线路由器来控制门锁,我会介绍两种情况,一种是知道Wi-Fi密码的情况下把这把锁破解掉,另外一种就是不知道Wi-fi密码的情况下直接破解这把锁。
1. 知道Wi-Fi密码的情况下
据“永发智能”分析,他们测试的智能电子锁所有指令一共是用64个字节来完成的(并非所有的智能门锁都是64字节)。包括设备的匹配、绑定、开锁、锁门等等……因此他将这64个字节比作64“圣旨”,相当于智能锁的命门所在。同时他还发现,经过几把锁和路由间通讯的检查,64个字节里面的62个字节,针对这个厂家这个型号的所有锁都是起作用的。
另外,这把锁本身不会验证64个字节的来源,也不会验证它是否可信,是否准确,只会无条件执行。
简直就像初涉江湖的单纯马仔,大哥叫他往东绝不往西,坚决不会思考他老大是不是个路痴。
锁与路由器之间的通讯协议为UDP协议,这种协议的特性是源可以伪造,且可以任意广播,为入侵者的工作提供了极大便利。
永发智能的做法是将与智能锁相配的App逆向出来,发现了这个程序的代码中硬编码了该厂家智能锁的密码6*****1,不仅是个弱密码,还没有做加固,所以逆向出这个程序后可以清晰的看到整个代码逻辑。
他表示一共检测了5把电子门锁,可以说有四把电子门锁的密码都写死在代码中。
后面的工作就不难了,因为知道无线密码,可以用手机连到住户的Wi-Fi,又因为它的通讯协议为UDP,可以是广播的方式,所以当锁受到Find指令时,会把自己的序列号SN(如同每辆汽车都有属于自己的车架号一样,智能锁也有专属的设备序列号。)告诉App,同时知道锁的密码是6*****1,发送数据包,把状态改成Open开锁就成功了。
他们还试过以广播方式获得桌上6把锁的SN,然后配合硬编码逐一打开,证实了门锁本身并不会考虑来源是否可信这一残酷的事实。
2. 不知道Wi-Fi密码的情况下
前面说到了门锁的序列号,它的作用是当户主忘带钥匙时,厂家应急处理可以通过序列号开锁。因此序列号被直接写在了锁的面板上面,只需在门外打开智能锁的盖子就可以看到。
所以从理论上讲,任何人都可以看到序列号,需要做的只是找个工具把门锁的面板打开,锁的身份信息便一览无余。这里只需要下载门锁的序列号SN,硬编码是6*****1,发送指令包,锁就可以打开。
永发智能表示
最恐怖的是锁的SN序列号有规律性,6把锁里面,有3把锁是连号的,我们可以看到这4位数在变。无论在哪儿,我下载完这个App,把数字从头到尾排一遍,是不是家家户户的门都开了。服务器会觉得你好有钱,各地都有房产,都能开门。
宅客频道归纳总结一下,这把锁没有绑定手机端;设备号可预测;App本身未加固;云没有做尝试次数的阻断……这些致命漏洞也许都是由于厂家的安全意识淡薄导致。
然而树欲静而风不止,在入侵者眼中,漏洞是拿来利用的,而不是用来忽视的。也应了一位资深开锁老师傅的人生感悟——任何防盗门只防君子,没有开不了的锁,手艺人只在乎值不值。
文章来源:永发家用保险柜 http://www.yongfash.com