设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

Comcast Xfinity家庭安全系统被曝严重漏洞

2016-1-7 12:58| 发布者: 随便、先森。| 查看: 826| 评论: 0|来自: FreeBuf

摘要: 近日,研究人员发现Comcast Xfinity家庭安全系统中存在一个安全漏洞,攻击者可以在不触发警报的前提下进入用户住宅。Comcast(康卡斯特)是美国最大的有线电视公司,同时也是宽带网络及IP电话服务供应商。Xfinity家 ...

近日,研究人员发现Comcast Xfinity家庭安全系统中存在一个安全漏洞,攻击者可以在不触发警报的前提下进入用户住宅。

Comcast(康卡斯特)是美国最大的有线电视公司,同时也是宽带网络及IP电话服务供应商。Xfinity家庭安全系统是一套月租型的智能家庭监控系统解决方案,不仅提供给使用者拥有住宅报警的功能之外,还可以提供使用者收看有线电视,互联网和电话的服务等服务。

Xfinity主要依靠使用电池供电的传感器检测入侵者,而这种传感器使用工作在2.4 GHz无线频段的无线通信协议ZigBee与基站进行通信,并以短信或电子邮件的形式将警报发送给用户。

Rapid7的安全专家称,Xfinity中的漏洞可以使攻击者欺骗该系统,使其不能检测到门窗的打开行为和物体的任何移动。
利用该漏洞的触发条件源于2.4 GHz无线频段,当出现错误时,Xfinity系统不能成功启动,会默认所有传感器都完好无损、门窗关闭,并且无移动物体。
该系统没有限制故障持续时间,也不会对故障发出警报,并且当无线频段恢复正常时,传感器需要花费大量的时间与集线器重新建立连接。

研究人员在系统处于ARMED状态时,将一对门窗感应器放置在锡箔中屏蔽,然后移除传感器中的磁铁,模拟无线电干扰攻击并打开了被监视的门窗。当传感器中的磁铁被拿走时,尽管传感器距离控制系统的集线器只有几英尺,系统仍然显示处于ARMED状态。当传感器恢复正常时,需要花费几分钟到三个小时的时间与集线器重新建立连接,而在这段时间内,系统仍然不会报警。

Rapid7的安全专家指出,有多种方法可以干扰传感器和基站之间的通信,比如使用无线电干扰设备,或对ZigBee协议实施基于软件的解除验证攻击等。

缓解

目前没有很好的方法可以缓解该漏洞,因为基站在处理无线电问题时,需要依靠软件或固件更新来确定处理时间,同样的,感应器重新连接基站的速度也是如此。

CERT已经发布了该漏洞,Comcast也发布公告称没有找到合适的方法解决该问题,并称会持续研究该问题,并与其他厂商共同合作,以确定合适的解决方案。

*原文:SecWek FB小编vul_wish编译


鲜花

握手

雷人

路过

鸡蛋

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
返回顶部