当前位置: 净水设备 >> 净水设备优势 >> 黑客破解京东微联APP,窗帘自动打开上演
万籁俱寂,你沉浸在脱单的美梦中,窗帘慢慢打开了……
本文作者:又田
老王夫妇最近寝食难安。
好一阵子,他们的三岁儿子一直在抱怨有个隐形人会在晚上出来跟他讲话。一开始,他们还一直叫小孩不要乱讲,直到有一天他们真的听到陌生人的声音从他们儿子房间里安装的婴儿监视器中传出。
那个声音说:“小朋友,快起来,你爸爸在找你。”
更令他们毛骨悚然的是,他们的窗帘每逢深夜12点便会自动打开……
咳咳,以上情景为合理想象,但众多众多家庭物联网设备被黑的恐怖故事却真不少。
就在昨天刚刚落下帷幕的“Xpwn未来安全盛会”上,复旦大学系统安全攻防团队的谈心、陈均衍、张源三位小哥哥演示了他们利用在京东微联APP上发现的漏洞,控制家用电器的技术。
电影玩具总动员中所有的玩具都被赋予了思想动作,那如果黑暗中有一双手时时刻刻都操控着你的智能家居呢?
控制手段有哪种?
随着智能化时代的来临,互联网科技公司为了拯救那些懒癌晚期的人们推出了一些物联网APP,用以帮助其控制家中空调、净化器、电饭煲、净水机、灯光、插座等智能设备。
拿京东微联APP举例,用户可以通过两种方式控制家里的智能设备,第一种是局域网控制方式,也就是说当手机和设备处在同一个WIFI内的情况下,手机APP可以直接通过WIFI发送加密过的控制指令给某一个设备(如空调),设备端在接收并解析消息后会执行指令(比如开),在设备开启后会回发状态包给手机APP,APP显示空调已开启。
意味着你在家中葛优瘫,只需动动手指,窗帘自动拉开,空调自动打开,灯光自动打开……。
第二种就是远程控制设备。设想一下,天气炎热,刚刚下班的程序员小哥带着一身臭汗挤上了地铁,懒洋洋的打开手机,点开应用,查看了家庭里所有设施的使用,维护状况。然后打开热水器开始加温,空调开始制冷,房间窗帘自动关闭,客厅开始播放音乐,加湿器开始工作,妹子躺在床上……(OK到此为止)。
此时手机APP与设备不处于同一局域网内,APP会发出请求至云端服务器,服务器把控制请求转发给具体设备,进而远程操控设备。
然而,这里有个十分重要的问题,到底谁能够控制这些设备呢?试想如果隔壁的张三李四都能通过一个APP控制你家里的智能设备,岂不是让人毛骨悚然?那么APP是如何确保只有设备真正的主人才能控制这些设备的呢?
据雷锋网了解,京东微联APP的用户在控制设备前需要先对设备进行授权,以建立用户与设备的对应关系。如果一个未授权的设备与向他发起授权请求的终端或者APP在同一个局域网内,那该设备会处理该请求,当授权成功后,这个设备就会被APP所控制。而设备一旦被授权就不会被局域网内其他终端或者APP再次授权,且今后只能被该用户控制。
这就相当于设备认定了一个主人就不会再认别的主人。
但是,万万没想到,京东微联APP的授权机制其实存有漏洞,恶意攻击者可以通过这些漏洞任意控制属于其他用户的设备。
肿么做到任意操控他人设备?
来自复旦大学系统攻防安全团队的谈心、陈均衍、张源三位现场演示了对京东微联平台上使用Joylink或者Broadlink协议的设备的攻破。
演示现场模拟了一个真实的攻击场景,某个家庭成员的手机上安装了一个重打包的游戏软件,这个软件看上去和普通的游戏软件无异,但其实其中包含了恶意的代码,当这个游戏运行时,恶意代码会接受攻击者服务器发出的指令,对同一个WIFI中的智能设备发起攻击。
雷锋网了解到,第一批受害者是使用Joylink协议的公牛智能插座和苏泊尔智能压力锅。攻击者通过外网服务器向恶意APP发送攻击命令,APP会神不知鬼不觉的利用协议的漏洞对目标设备进行授权操作,窃取控制权限,随后攻击者分别对压力锅发出开机指令及对插座发出打开插座指令,从现场大屏幕可以看到压力锅启动灯处于闪烁状态,插座灯亮表示已经启动,攻击者已经可以于千里之外任意控制这两台设备。
俨然是一场重新认主套路。
另外,针对使用BroadLink协议的设备如窗帘和古北插座,攻击者也可以在进入目标设备局域网后,发起攻击获得窗帘和插座的控制。当演示人员点击服务器屏幕上的打开按钮后,现场中央的窗帘果然缓缓开启。
想象一下夜深人静的漆黑夜晚,在黑客的远程操控之下,你家中的窗帘莫名其妙的缓缓打开,客厅灯诡异的闪烁,厨房里的电压锅、微波炉、榨汁机突然开始工作,你还敢独自入睡吗?
当然,不仅是现场演示的这几种设备,据雷锋网了解,目前使用Joylink协议控制的设备超过种,使用Broadlink协议控制的设备超过种。涉及两百多个型号,逾20家知名厂商的上万台设备已经进入千家万户,这也意味着数万家庭的智能设备面临被不法分子攻击、控制的可能。
万籁俱寂,你沉浸在脱单的美梦中,窗帘慢慢打开了……
雷锋网原创文章,未经授权禁止转载。网站转载请至雷锋网
转载请注明:http://www.aideyishus.com/lkgx/4726.html