flash嗅探器app

回顾当年那段震撼人心的时刻,红极一时的操控大厦电力玩起大战的视频,至今令人难以忘怀。视频的两位主角,正是来自腾讯安全平台部Blade团队的精英Nicky与Xbalien。他们的真实展示,让我们见证了科技的无限可能。
这两位精英在不久前举办的欧洲顶级安议HITB上展示了他们的最新成果——如何以神级操作,利用上帝视角操控大楼灯光。他们分享的这场壮丽的视觉盛宴并非电影特效,而是针对智能楼宇设备ZigBee通信协议发起的一场新的攻击方式。这种攻击方式不同于传统的针对某一特定产品的攻击,而是一种通用、快速的批量攻击方法。
实现这样的炫酷动作需要三大步骤。利用无人机搭载树莓派设备,以较慢的速度围绕目标楼宇进行网络信息搜集。这一步主要是发送信标包,探测ZigBee信道的网络网关信息,包括设备ID信息,并解析其使用的密钥。搜集回来的信息会进行半自动化分析。半自动化分析是深入理解“彼方”的关键环节,通过分析ZigBee设备来源厂商及其控制指令是否标准,如果设备使用兼容协议,就可以自动生成攻击指令。如果遇到特立独行的厂商,就需要预先进行简单的人工分析及提取指令。
完成半自动化分析后,无人机再次起飞进行自动化批量攻击。画面中的无人机“操控”灯光、窗帘、空调等设备自动开关。想象一下这样的场景,未来的求婚是否也可以采用这样的方式呢?这样的批量攻击是基于前两步收集的ZigBee密钥和网络信息,通过模拟网络节点发送包含攻击载体的广播包,控制所有灯一起开关。尽管一个楼层可能有数百个ZigBee设备,分布在不同的房间和信道中,但Nicky和Xbalien利用两个嗅探设备和两个发送设备同时工作,大大加快了测试速度。
ZigBee并非没有防御措施,但Nicky和Alien通过一些漏洞绕过了这些防御。例如,他们发现了一种新的绕过ZigBee协议重放防御机制的方法,通过创建一个虚拟节点并设置随机MAC地址和网络地址,以虚拟身份发送广播包时,序列号与计数器都会重新开始计数,从而随心所欲地控制所有设备。
这两位研究员乐在其中,他们在HITB上分享了针对ZigBee协议的安全加密机制建议。除了避免使用通用安全密钥、升级到更高版本的ZigBee协议栈之外,他们也建议厂商在应用层采用非对称算法实现自己的认证加密方案,并将密钥存储在加密或打散的方式中,以提高攻击成本。
