Smart Solution, Poor Protection: An Empirical Study of Security and Privacy Issues in Developing and Deploying Smart Home Devices

IoT S&P’17, November 3, 2017, Dallas, TX, USA

摘要

智能家居提供软件开发工具包和相应的管理系统,第三方开发包和管理系统进入设备工作流,若没有很好审计,会造成隐私泄露和一些安全问题。本文研究JoyLink这款智能家居管理工具,通过对网络流量截取分析、源码审计、二进制逆向分析发现了一些错误和问题,从而造成严重的威胁。

简介

智能家居面临的两方面安全问题

1、SDK的不正确使用

2、云平台信息的存储和传输

本文研究JoyLink工具,关注几个设计缺陷:

1)不正确的密钥管理

2)上传敏感数据(缺少端到端加密)

3)不安全认证机制

JoyLink协议可以被劫持或伪造,从而造成如wifi密码等信息的泄露

智能家居架构

首先分析SDK源码,了解传输过程和协议。在app和cloud之间采用的是https。设备与app之间是本地传输,设备与云之间是远程传输。都采用自定义协议,消息头格式如下

设备,app,云端之间的数据传输过程

安全问题

1、wifi配置

App将wifi认证编码存储于IP地址串中,对任何人可见,本地攻击者可以伪造WIFI凭证,使正常用户断网

2、传输安全

密钥管理存在缺陷。四个密钥存在不安全协商,无MITM保护机制可暴露密钥信息

1)流量加密

MITM攻击,可以获取通信的密钥来伪造和监听流量

2)设备劫持

同一wifi下攻击者可以发送PT_SCAN消息获取设备MAC,然后登陆自己云账号发送带此MAC的消息,根据云端返回的信息生成密钥和消息从而远程控制设备。

3)带外设备控制

无需进入云和APP,攻击者发送ET_NOTING加密类型的PT_SCRIPTCONTROL消息,与设备进行状态交换。或将自己伪装成server与设备进行通信。

4)设备顶替

攻击者登录云端,伪造MAC地址,发送请求给云端,通过accesskey,可以获取所有数据进而可以伪造成设备消失。

3、固件改动

设备支持固件本地和远程更新,云端会发送升级链接给设备,由于设备缺乏对升级固件的校验,攻击者可以修改固件注入恶意代码。通过对流量嗅探,设备通过URL链接可能找不到对应的更新固件,使得设备本身更容易遭受已知的漏洞攻击。

隐私问题

所有的端之间流量都可见,缺乏端对端的加密机制。在WIFI配置阶段,App发送wifi认证到云端,此举没必要且违反隐私机制。另外修复方案只是在发送前加密凭证而不是移除此wifi凭证上传过程。密码算法也存在问题,AES密钥存在硬编码公钥问题。AES密钥的生成基于时间戳,可枚举爆破。

结论

对JoyLink工具进行源码审计、二进制逆向分析、流量分析,在SDK和协议中发现漏洞,导致安全和隐私问题。

您可能还喜欢...