《智能门锁网络安全分析报告.docx》由会员分享,可在线阅读,更多相关《智能门锁网络安全分析报告.docx(19页珍藏版)》请在第壹文秘上搜索。
1、智能门锁网络安全分析报告2016年起,随着物联网、云计算、大数据等技术的不断成熟和广泛应用,加上资本的助推,智能家居异军突起,成为新兴产业势力。智能门锁作为智能家居产业中的代表性产品之一,发展潜力非常巨大,2017年智能门锁产值超过百亿元,市场规模接近800万把,预计2020年智能门锁市场规模将达到4000万把。智能门锁是一个典型的物联网系统,其整个系统由感知层、传输层和应用层组成,包括智能门锁设备、智能家庭网关、手机APP和云端服务等组件。其中传输层与应用层技术为现有互联网技术,相对成熟稳定。在感知层,用户身份认证方式主要有固定密码、临时密码、指纹、掌纹、人脸、RFID、NFC和APP等,近
2、场接入技术主要有WIFK蓝牙、Zigbee.433MhZ和315MHZ等。随着智能门锁的流行,各种安全隐患也不断被暴露出来,指纹复制、密码猜解、强磁干扰、APP漏洞、近场通信劫持、WIFl流量劫持和云端服务漏洞等各种智能门锁的安全事件已经被媒体广泛报道。智能门锁的安全将会直接导致个人和家庭的生命财产安全,其重要性勿需多言。本报告重点关注智能门锁的网络安全问题,首先分析了智能门锁的发展趋势,梳理了智能门锁的各种开锁技术。接下来深入分析了智能门锁的各项联网技术,并根据智能门锁的组网体系架构提出了其安全风险模型,同时结合具体的智能门锁安全漏洞进行案例验证分析。最后从个人用户、厂商和行业主管等几个方面
3、分别提出了几点智能门锁网络安全的建议,希望能给智能门锁行业提供一些参考。1、智能门锁市场现状与发展趋势智能门锁是指区别于传统机械锁的基础上改进的一类门锁,在用户安全性、识别性和管理性方面更加智能化和简便化的锁具。广义上说,具有指纹门锁、密码门锁、蓝牙门锁或者APP互联网门锁等任一功能的门锁均可称为智能门锁。据鲸准研究院-2018中国智能门锁行业深度研究报告数据,2017年智能门锁销量约800万套,行业总产值超过100亿元,在2016年的基础上实现了翻倍增长,2018年有望继续翻倍。截至2018年6月底,我国4亿家庭智能门锁渗透率在5%左右,3000万套B端运营的租赁公寓渗透率在10%左右,未来
4、发展空间巨大。到2020年,我国智能门锁年销量将超过4000万套,市场规模将超400亿元。2018、2019和2020三年将是智能门锁发展的黄金三年,到2022年,我国4亿家庭的智能门锁渗透率将达到35%,达到2018年欧美的水平,公寓端的渗透率将超过50虬从技术发展趋势方面说,智能门锁的联网方式目前主要是WIFI和蓝牙,此外还有Zigbee433MHz和315MHz等,由于WIFI和NB-IoT优势非常明显,未来将会成为智能门锁的主流联网方式。2、智能门锁技术发展现状2.1智能门锁组网技术智能门锁的整体组网为典型的物联网三层结构,即感知层、传输层和应用层。其中感知层由智能门锁和智能手机APP
5、组亦传输层包括家庭智能网关和移动通信基站等,应用层即为智能门锁云平台。下图列示了现在常见的智能门锁的联网方案,不同厂商不同型号的门锁往往选择其中一种或几种连接方式实现联网。应用层传输层感知层图2-1典型的智能门锁组网技术在感知层,由于受到功耗的限制,大部分智能门锁采用电池供电,其通信方式主要有蓝牙、ZigBee、NB-IoT.433MHZ和315MHZ等。也有部分门锁有条件采用交流电供电,该类门锁通常采用WIFI方式与云端进行通信。在传输层,其通信方式主要有家用宽带(WIFl/以太网)和移动通信(3G/4G)0应用层即智能门锁的云端服务,主要负责智能门锁的设备接入、身份认证、逻辑控制、数据分析
6、和业务展示等。目前智能门锁云端服务主要部署在云上,如阿里云、AWS.Azure和腾讯云等,以及各厂商自己的私有云上。2.2智能门锁开锁模式2.2.1固定密码开锁模式用户在安装固定密码智能门锁的时候,需要先进行门锁初始化,并完成密码设置,该密码存储在智能门锁的固态存储空间,同时也会上传到云端进行存储。在用户开锁时,在门锁上输入密码,如果输入的密码与预先设置的密码一致,则可打开门锁。用户图2-2固定密码开锁模式2.2.2临时密码开锁模式在临时密码开锁模式下,户主会通过手机APP从云端获取当前时段开锁的临时密码,并通过短信、微信或者手机APP等方式将临时密码发送给访客。访客在门锁上输入接收到的临时密
7、码后,门锁会将该密码与云端自动生成的当前时段临时密码进行对比,如果成功,则开锁。时稔铜图2-3临时密码开锁模式2.2.3生物钥匙开锁模式目前.,市面上常用且稳定可靠的智能门锁开锁生物特征主要有指纹、掌纹、虹膜和人脸等。该类门锁在安装的过程中,会将指纹、掌纹、虹膜和人脸等生物特征初始化到智能门锁固态存储或者云端。用户开锁时,门锁需要采集用户的指纹、掌纹、虹膜和人脸特征,并传统到云端与初始化特征进行对比,如果对比成功,则开锁。云服务智能门锁户主图2-4生物钥匙开锁模式2.2.4智能卡钥匙开锁模式用于智能门锁开锁的智能卡主要有RFID卡、NFC卡和CPU卡三类,该类门锁主要应用在酒店和公寓等场景。使
8、用RFID卡的门锁,门禁管理系统会在RFID卡中写入代表该卡身份的字符串,在开锁时,门锁提取RFID卡中的字符串,并传输到云端进行对比,对比成功,则开锁。使用NFC卡和CPU卡的门锁,门禁管理系统会在NFC卡和CPU卡中写入代表该卡身份的私钥和公钥,在开锁时,该卡通过门锁与云端进行双向身份认证,如果认证成功,门锁接收到云端的开锁指令,打开门锁。总台门禁卡管理系统云服务发放、启用、禁用门禁卡回传用户信息、门禁卡信息、设备信息上传:开锁信息、联网信息、开锁记录等下发:报警信息等用户智能门禁卡智能安全网关智能门锁图2-5智能门禁卡开锁模式2. 2.5手机APP开锁模式采用手机APP开锁的门锁,在初始
9、化的过程中,云端会将门锁与指定手机上的APP进行绑定。在用户开锁时,用户在手机APP上完成身份认证,然后在手机上点击开锁按钮,智能门锁就会接收到云端下发的开锁指令,然后打开门锁。图2-6手机APP开锁模式3、智能门锁安全风险与案例分析3.1安全风险模型根据智能门锁的组网体系架构,其安全风险可以划分为以下五个方面:智能门锁安全风险(针对智能门锁设备的攻击)、移动应用安全风险(针对智能门锁手机APP的攻击)、近场通信安全风险(针对WIFKZigBee蓝牙、433和315等通信方式的攻击)、网络安全风险(针对家庭智能网关和有线数据拦截的攻击)和应用安全风险(针对智能门锁云平台的攻击)。传粕层云平台安
10、全网虻应用层身份鉴罚JIlB同时I可校制用同.SQ1.注入攻击人得首理后金等电见Web竟同网哂愕输安全风!自:照珈.EST阳同数据电通向OTA固件更新在我近场通信安全风后:a肛慢福女请S演总号重成.无戌估号拦敲等IAPP安全风合I单向分析黄取加左左相拄制档令、APP三Vrt砌层病植人等智城门校安全网自:播改寰制、逆向固件达茂僖粤元式滞电攻击等.一一图3-1智能门锁网络安全风险模型3.2智能门锁安全风险3. 2.1生物钥匙攻击智能门锁的常用生物钥匙中,虹膜和人脸的伪造难度较高,已知的攻击风险较小,但指纹和掌纹有较高的伪造风险,难度低,已经比较常见。图3-2指纹识别攻击3. 2.2固定密码安全在使
11、用固定密码的智能门锁中,经常出现使用默认密码、后门密码、密码逻辑漏洞和短密码等问题,并存在密码泄漏等现象。图3-3固定密码攻击3.2.3固件窃取和逆向攻击者拆开智能门锁后,通过专用工具从固件存储器中读取固件内容,然后逆向分析固件存在的漏洞,再结合其它攻击手段对漏洞进行利用。图3-4固件读取3. 2.4无线馈电攻击(1)原理分析无线馈电是一项应用广泛的技术,包括电磁炉、无线充电、非接触卡等。一些智能门锁由于设计缺陷,在布线及电路设计时没有考虑电磁干扰问题。攻击者可以利用特斯拉线圈通过无线电波干扰,使得智能门锁的内部电路产生直流馈电。如果这种直流馈电足够高,将触发智能门锁小型电机驱动锁芯实现开锁。
12、或者导致MCU的逻辑异常而重启,有的智能门锁默认重启后会自动开锁。(2)案例分析2018年5月26日,第九届中国(永康)国际门业博览会上,一位女士以一个小黑盒连续打开了多家品牌的智能门锁,最短的时间只有3秒,一篇名为那个女人毁了整个指纹锁行业的文章迅速蹿红,成为智能门锁圈的恶梦。“小黑盒”的原理是特斯拉线圈通电后,可能产生两种效果:一是利用智能门锁电路的馈电系统驱动电流打开门锁;二是该线圈产生强电磁脉冲攻击智能门锁芯片,会造成芯片死机并重启,有的智能门锁默认重启后会自动开锁。图3-6“小黑盒”开锁图3. 3移动应用安全风险(1)原理分析移动应用APP中存在各种常见的安全风险,如:移动端APP代
13、码中或者固件中使用固定的加解密密钥;移动端APP代码没有采用加固和混淆技术使得代码被完整逆向,进而了解并破解开锁机制然后构造控制指令进行攻击;开发人员遗留的代码BuG问题,有可能导致绕过相关权限验证;移动端操作系统出现相关漏洞,导致被植入恶意代码进而控制手机实现攻击;移动端APP和设备之间的认证问题,如果移动端APP和设备之间的认证过程出现漏洞,这就容易导致中间人攻击,即伪造一个假移动端APP和真实设备进行通信达到欺骗目的进而实现攻击。攻击者利用智能门锁对应的APP存在的这些漏洞或缺陷,绕过智能门锁、APP和云端服务预先设定的逻辑,实现非授权的开锁操作。(2)案例分析某品牌智能门锁存在密码重置
14、漏洞(漏洞编号CNVD-2017-03908)。我们通过逆向智能门锁APP,分析其代码逻辑及智能门锁APP与云端网络交互的报文,掌握了相关云端接口的定义。发现该品牌锁的某个业务接口缺少用户合法性验证,攻击者可以利用已经掌握的用户信息,绕过合法性验证进行密码重置。攻击者利用重置后的密码完成登录后,可以进行开锁和修改用户信息等操作。在此研究基础上,我们又做了进一步的安全分析,发现了一个影响更大的安全问题:攻击者通过该漏洞可以获取该智能门锁产品的全部用户资料,包括手机号和开门密码。由于该漏洞不依赖手机验证码,这种攻击具有更大的隐蔽性,因此危害更大。头像呢检手机号码身馆证号地址3. 4近场通信安全风险
15、4. 4.1RFID门锁攻击(1)原理分析RFID卡中存储代表持卡人身份信息的字符串,而一般的RFID卡中的信息以明文形式存储,或者仅经过简单处理后存储,攻击者可以读取其中的信息,并复制到其卡片中,从而获取持卡人的授权。(2)案例分析某品牌智能门锁为RFID门锁,测试人员从淘宝上购买简单的RFID读写器,即可从已有的RFn)卡中读取信息,并写入到新的RFlD卡中,并通过新的RFlD正常打开门锁。该类RFID卡常常以小区门禁、楼宇门禁和酒店房卡等形式出现,造成的影响面极大。图3-8读取门禁卡信息5. 4.2315MhZ无线电门锁攻击(1)原理分析无线电门锁响应指定的无线电信号,而一般的无线电门锁的信号是固定的,攻击者可以重放无线电信号或对信号进行简单处理,从而伪造真实用户开关门锁的行为。(2)案例分析某品牌智能门锁存在无线电信号重放攻击漏洞(漏洞编号CNVD-2018-02695)o该门锁为无线电门锁,测试人员从淘宝上购买简单的无线电收发器,即可抓取无线电门锁开关门信号,并存储此无线电数据包到本地,通过重放包含开锁信号的无线电数据包即可打开门锁。该类无线