示意圖,與新聞事件無關。

來自Merculite Security的兩名資安研究人員Anthony Rose及Ben Ramsey在上周舉行的DEF CON駭客會議上指出,市面上基於低功耗藍牙( Bluetooth Low Energy,BLE)的智慧鎖絕大多數都不安全, 在他們所測試的16款藍牙智慧鎖中, 成功駭進並開啟了其中的12個。

低功耗藍牙的特性包括省電、傳輸距離在100米內, 以及適用於不必傳遞太多資訊的應用, 並已有人將它應用在各種智慧鎖中,諸如插銷、腳踏車鎖、 櫃子鎖或門鎖等。

不過, 研究人員發現他們只要利用約200美元成本製成的設備就能輕易駭進大多數的BLE智慧鎖, 該設備涵蓋要價100美元的藍牙協議分析設備Ubertooth One、10美元的USB藍牙收發器、 40美元的Raspberry Pi,以及50美元的定向天線。

他們以該設備測試了市場上12個品牌的BLE智慧鎖, 發現只有4個無法被攻破,分別是Noke Padlock、Masterlock Padlock、August Doorlock及Kwikset Kevo Doorlock,它們的共同特點是具備妥善的AES加密、 真正隨機、雙因素認證、無內建密碼,以及允許設立長密碼等。

至於被攻破的BLE智慧鎖則有不同的樣貌,有些會顯示明文密碼, 有些可反編譯,或是有些允許重放攻擊等。

Rose對外說明,相關漏洞並非存在於BLE協定中, 而是出現在業者採用藍牙通訊的方式, 或是智慧鎖的行動程式出了差錯,他們接洽了這12家業者, 唯一回應的一家業者卻說並不打算修補。 這兩名研究人員已將研究成果透過GitHub發表

熱門新聞

Advertisement