当前位置:安全行业动态 → 正文

Vaultek蓝牙型枪支保险箱遭遇黑客攻击

责任编辑:editor005 |来源:企业网D1Net  2017-12-10 11:36:35 本文摘自:E安全

采用蓝牙LE协议容易遭到黑客攻击这是被广泛知晓的,然而,相当一部分硬件供应商仍在继续使用蓝牙LE设备,因为其能够提供远优于原有蓝牙协议的巨大功耗优势(蓝牙LE中的LE,代表的正是低能耗之意),同时相当一部分安全保护方案能够帮助设备制造商规避到这个问题。

最近,Two Six Labs安全研究人员发现,枪支保险箱厂商Vaultek公司的畅销产品VT20i存在三项严重安全漏洞,该产品中就采用了蓝牙LE协议,并且是Amazon.com商城中人气最高的同类产品之一。Vaultek公司不得不紧急为其产品发布固件更新补丁。

攻击者能够通过无限次尝试猜出PIN码内容

Vaultek VT20i允许用户通过其PIN码板设置访问密码。Vaultek还提供一款Android应用,允许其拥有者通过蓝牙LE协议解锁该保险箱,使用该Android应用与保险箱进行配对(配对码与保险箱的解锁码相同)才能解锁。

研究人员表示,该应用可进行无限次配对尝试。这意味着攻击者能够以强制配对方式试出保险箱的真实PIN码。攻击者可以通过安装在手机上的应用解锁VT20i保险箱,或者在具备物理访问权限的情况下,通过保险箱上的PIN码键盘输入该密码。

应用通过蓝牙以明文方式发送安全PIN码

问题还远不止如此。Two Six Labs研究人员还发现,移动应用的安全解锁流程中还存在一项缺陷。此流程通过移动应用发送蓝牙LE解锁消息与PIN码。研究人员们指出,该保险箱并不会验证PIN码是否正确,只要消息来配对手机,保险箱就会执行解锁操作。

最后,研究人员们发现尽管供应商宣称保险箱与移动应用之间的通信内容采用AES-128加密,但实际并没有加密数据交换。

研究人员们指出,“这款应用在成功配对之后,会以明文形式向保险箱传递PIN码。保险箱周边的攻击者可以嗅探蓝牙流量并提取PIN码。再结合此前发现的两项缺陷,攻击者将能够与保险箱实现配对(因为配对密码与保险箱密码完全相同),而后发送解锁命令,这意味着即使拥有者变更了PIN码,攻击者仍能够开启保险箱,因为保险箱验证的是手机设备是否完成配对,而非发出PIN码是否正确。

该公司于今年夏季发布更新

Vaultek公司于今年夏季发布了更新以解决以上三个漏洞(研究人员们将其命名为BluSteal)。不过Two Six Labs方面还是将研究结果推迟至昨天才正式公开,旨在保证各保险箱用户有更多时间进行设备更新。

Vaultek表示,其“通过禁用蓝牙解锁或整体连接选项改善了蓝牙安全性”,并添加了“一项用于解决暴力破解攻击的超时功能,外加面向应用与保险箱间通信内容的加密机制。”

Two Six Labs研究团队发布了以下视频,其中详尽展示了Bluesteal安全漏洞(CVE-2017-17435与CVE-2017-17436)的相关证据。

关键字:攻击黑客保险蓝牙

本文摘自:E安全

x Vaultek蓝牙型枪支保险箱遭遇黑客攻击 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

Vaultek蓝牙型枪支保险箱遭遇黑客攻击

责任编辑:editor005 |来源:企业网D1Net  2017-12-10 11:36:35 本文摘自:E安全

采用蓝牙LE协议容易遭到黑客攻击这是被广泛知晓的,然而,相当一部分硬件供应商仍在继续使用蓝牙LE设备,因为其能够提供远优于原有蓝牙协议的巨大功耗优势(蓝牙LE中的LE,代表的正是低能耗之意),同时相当一部分安全保护方案能够帮助设备制造商规避到这个问题。

最近,Two Six Labs安全研究人员发现,枪支保险箱厂商Vaultek公司的畅销产品VT20i存在三项严重安全漏洞,该产品中就采用了蓝牙LE协议,并且是Amazon.com商城中人气最高的同类产品之一。Vaultek公司不得不紧急为其产品发布固件更新补丁。

攻击者能够通过无限次尝试猜出PIN码内容

Vaultek VT20i允许用户通过其PIN码板设置访问密码。Vaultek还提供一款Android应用,允许其拥有者通过蓝牙LE协议解锁该保险箱,使用该Android应用与保险箱进行配对(配对码与保险箱的解锁码相同)才能解锁。

研究人员表示,该应用可进行无限次配对尝试。这意味着攻击者能够以强制配对方式试出保险箱的真实PIN码。攻击者可以通过安装在手机上的应用解锁VT20i保险箱,或者在具备物理访问权限的情况下,通过保险箱上的PIN码键盘输入该密码。

应用通过蓝牙以明文方式发送安全PIN码

问题还远不止如此。Two Six Labs研究人员还发现,移动应用的安全解锁流程中还存在一项缺陷。此流程通过移动应用发送蓝牙LE解锁消息与PIN码。研究人员们指出,该保险箱并不会验证PIN码是否正确,只要消息来配对手机,保险箱就会执行解锁操作。

最后,研究人员们发现尽管供应商宣称保险箱与移动应用之间的通信内容采用AES-128加密,但实际并没有加密数据交换。

研究人员们指出,“这款应用在成功配对之后,会以明文形式向保险箱传递PIN码。保险箱周边的攻击者可以嗅探蓝牙流量并提取PIN码。再结合此前发现的两项缺陷,攻击者将能够与保险箱实现配对(因为配对密码与保险箱密码完全相同),而后发送解锁命令,这意味着即使拥有者变更了PIN码,攻击者仍能够开启保险箱,因为保险箱验证的是手机设备是否完成配对,而非发出PIN码是否正确。

该公司于今年夏季发布更新

Vaultek公司于今年夏季发布了更新以解决以上三个漏洞(研究人员们将其命名为BluSteal)。不过Two Six Labs方面还是将研究结果推迟至昨天才正式公开,旨在保证各保险箱用户有更多时间进行设备更新。

Vaultek表示,其“通过禁用蓝牙解锁或整体连接选项改善了蓝牙安全性”,并添加了“一项用于解决暴力破解攻击的超时功能,外加面向应用与保险箱间通信内容的加密机制。”

Two Six Labs研究团队发布了以下视频,其中详尽展示了Bluesteal安全漏洞(CVE-2017-17435与CVE-2017-17436)的相关证据。

关键字:攻击黑客保险蓝牙

本文摘自:E安全

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^