4月1日訊 人們日漸生活和工作在“智能”建筑當中,并依靠自動化流程控制供暖、通風、空調、照明、安全以及其它運營系統。這些系統能夠抵御網絡攻擊威脅嗎?
來自騰訊安全平臺的研究小組正在為4月即將召開的 Hack in the Box 大會準備,會上他們將展示智能建筑的安全軟肋。該團隊表示,目前智能建筑設備的安全性問題還沒能得到足夠的重視,他們希望借此機會讓更多人關注智能建筑安全隱患。
入侵KNX與Zigbee網絡
騰訊刀鋒團隊的研究人員一直專注于探索 KNX 技術,他們提出了一種新的攻擊方法,能夠控制 KNX 網絡組件并借此對其進行篡改。
KNX 全球唯一開放式的智能建筑控制標準,是歐洲總線技術,是一種用于大型公共場所(包括體育場、酒店、機場等)以及工業設施的樓宇自動化網絡通信協議。KNX 獨立于制造商和應用領域的系統,通過總線設備(傳感器/執行器)將樓宇管理裝置連接到 KNX 介質上即可進行信息交換,以實現一個統一的系統控制、監視和發送信號,不需要額外的控制中心。
Zigbee 是一種新興的短距離、低速率的無線網絡技術,主要用于近距離無線連接。它有自己的協議標準,在數千個微小的傳感器之間相互協調實現通信。這些傳感器只需很少的能量,以接力的方式通過無線電波將數據從一個傳感器傳到另一個傳感器,因此通信效率非常高。該通信協議則廣泛應用于家庭自動化系統,是一種低功耗無線通信技術。
這幾位研究人員在驗證測試當中對某酒店發動攻擊,并成功控制了目標酒店內的客戶照明、空調、窗簾以及其它設備。該團隊在接受采訪時表示,這類攻擊方法需要以物理方式訪問房間內的 KNX 設備線纜,以便利用 KNX 網關接入房間內的 KNX 網絡,他們利用 KNX ETS 軟件以及多種 KNX 安全測試工具完成了此次攻擊?!?/p>
通過分析 KNX 協議,研究人員發現可以通過有線網絡修改 KNX/IP 路由器配置,而無需訪問相關 WiFi 網絡或者外部網絡。
目前有多種方法可用于抵御此類攻擊,例如:做更好 KNX 網絡隔離設計、使用最新版本的 KNX 協議以及新的安全加密機制,同時避免將 KNX 線纜暴露在外部人士可輕松訪問的區域。
Zigbee網絡自動掃描與攻擊
研究人員還對使用 Zigbee 協議進行通信的大量相關設備進行了測試,從中發現多個安全漏洞。大多數設備仍在使用舊的協議版本; 而使用新版本(v3.0)的設備則預先配置一個用于安裝的通用鏈接密鑰,以實現與其它廣泛 Zigbee 設備的兼容性。此外,大多數設備依靠網絡密鑰來確保通信內容的安全性。
研究人員開發出一款名為“ZomBee”的工具,可用于自動掃描并攻擊 Zigbee 網絡。該工具運行在 Raspberry Pi 上,能夠自動掃描 Zigbee 設備周遭的所有 Zigbee 網絡通道,并通過廣播數據包對其實施攻擊。
盡管用戶能在 Zigbee 設備配對完成后關閉 Zigbee 網關的網絡訪問功能,以此阻止此類攻擊,但制造商還需要考慮引入更多安全機制。除此之外,研究人員還建議設備制造商采用更強大的 Zigbee 加密密鑰,并在 Zigbee 應用層當中采用安全加密算法。
KNX 與 Zigbee 的區別
從穩定性上說,總線通信總比無線通信穩定;
從介入階段上說,總線技術需要從設計階段介入而無線技術則可隨時介入;
從控制功能上說總線技術更豐富而無線技術功能單一;
從發展角度說無線技術經過10多年的發展已經孕育了不小的市場。
KNX 是名符其實的歐洲標準、國際標準、中國標準和美國標準,KNX 進入中國接近十年的時間,時段尚短,但已取得長足發展,現在很多大型樓宇智能照明系統都采用 KNX 總線做控制,例如西門子、施耐德、ABB 等廠家的 KNX 控制系統。
ZIGBEE 屬于無線通信技術,與 KNX 不太一樣的是它的標準化進程尚未那么豐滿,同時 enocean 無線無源技術的發展對其產生了不小的沖擊。
-
ZigBee
+關注
關注
158文章
2271瀏覽量
243355 -
智能建筑
+關注
關注
1文章
276瀏覽量
24870
原文標題:智能建筑的安全軟肋:KNX與Zigbee網絡
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論