*GEEKCON对智能门锁进行AVSS安全攻防测试
但这能否证明其整体安全性?
我们进一步使用低、中、高三种不同程度的网络攻击,对当前智能门锁的安全水平进行了深度测试。实验采用多维度攻击视角、并选取包括以下典型的三大风险在内的多场景进行对抗测试。
三大典型风险场景
——碰一下就能偷走你的“钥匙”吗?
测试人员针对12款智能门锁中10款支持刷卡开门的门锁进行网络安全攻防测试,通过不同强度的攻击来验证门锁的防御能力:
- 2款门锁表现较好(小米E30、凯迪仕Q20F Pro),其门卡采用了复杂的加密技术,使用普通手机无法获取信息,通过技术手段复制门卡的难度也较大;
- 5款门锁存在风险,其门卡采用了简单的加密技术,使用普通手机无法复制,但通过技术手段复制门卡的难度较低,接触卡片1秒就能复制并开锁;
- 3款门锁风险较大,其门卡未加密,测试人员可以用有门卡模拟功能的手机轻易复制门卡并开锁。
【小知识】 NFC门卡的加密技术分为简单加密和复杂加密两种。简单加密指厂商将固定的或者有规律的密钥写入卡片的部分扇区中,复杂加密指卡片与门锁之间存在双向认证机制,门锁和卡片都需要对数据进行签名并互相校验签名的有效性。
——临时密码会变成“永久通行证”吗?
- 8款门锁表现较好(小米E30、德施曼Q5M Pro、凯迪仕Q20F Pro、鹿客P7、海尔P30 Pro、萤石Y2000F、博克V6P、索将军S9),其临时密码生成方式复杂,不易被破解;
- 4款门锁存在风险,测试人员几分钟就能临时密码推算出管理员密码,实现无限次开锁,有两款甚至秒破解。
【小知识】 临时密码生成方式主要有在线生成和离线生成两种。在线生成方式分为用户指定临时密码并同步给门锁和服务器自动生成并同步给门锁两种,这两种情况都需要门锁处于联网状态,离线生成方式一般通过固定特征如管理员密码、时间等计算得到临时密码,该方法无需门锁联网。
遥控解锁网络安全测试
——你家大门会被别人遥控打开吗?
用手机APP或小程序一键开锁,看似方便又快捷。这实际上是手机通过蓝牙或网络通信给门锁下发开锁指令实现的。一旦通信过程被破解,只需要知道户主的手机号,恶意攻击者就可能伪装成户主开锁。
测试人员针对12款智能门锁中9款支持手机遥控开锁的门锁进行网络安全攻防测试。此类测试需要分析和验证蓝牙和网络通信的漏洞问题,发送攻击指令,属于中高强度的攻击。
- 6款门锁表现较好(小米E30、德施曼Q5M Pro、凯迪仕Q20F Pro、海尔P30 Pro、萤石Y2000F、凯利莱K9S),通信防护较强,在本轮测试中未被解锁;
- 3款门锁风险较大,测试人员可通过技术手段破解遥控开锁。
【小知识】 遥控解锁方式主要分为蓝牙解锁和网络解锁。蓝牙解锁一般是在手机与门锁蓝牙认证配对完成后,通过蓝牙通信发送解锁请求,网络解锁是指手机向服务器发送解锁请求,服务器在判断指令与权限的合法性后向门锁发起解锁请求。
我们同时建议管理、监督推动智能门锁等智能家居产品网络安全标准全面落地,加强该类产品的网络安全监督,落实维护产品质量安全的管理措施,让消费者在享受智能科技便利的同时,也能拥有更安心的使用体验。
- 买智能门锁不仅要关注物理安全,也要关注网络安全;
- 日常使用中关闭非必要的远程功能;
- 把NFC卡当钥匙妥善保管;
- 定期更新管理员密码。
原文始发于微信公众号(DARKNAVY):我们非暴力测试了12款智能门锁,结果这3款安全表现良好
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论