欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

Comcast Xfinity家庭安全系统被曝严重漏洞

程序员文章站 2022-04-12 21:47:44
近日,研究人员发现Comcast Xfinity家庭安全系统中存在一个安全漏洞,攻击者可以在不触发警报的前提下进入用户住宅。 Comcast(康卡斯特)是美国最大的有线电视公司,...

近日,研究人员发现Comcast Xfinity家庭安全系统中存在一个安全漏洞,攻击者可以在不触发警报的前提下进入用户住宅。
Comcast(康卡斯特)是美国最大的有线电视公司,同时也是宽带网络及IP电话服务供应商。Xfinity家庭安全系统是一套月租型的智能家庭监控系统解决方案,不仅提供给使用者拥有住宅报警的功能之外,还可以提供使用者收看有线电视,互联网和电话的服务等服务。
Xfinity主要依靠使用电池供电的传感器检测入侵者,而这种传感器使用工作在2.4 GHz无线频段的无线通信协议ZigBee与基站进行通信,并以短信或电子邮件的形式将警报发送给用户。
Rapid7的安全专家称,Xfinity中的漏洞可以使攻击者欺骗该系统,使其不能检测到门窗的打开行为和物体的任何移动。
利用该漏洞的触发条件源于2.4 GHz无线频段,当出现错误时,Xfinity系统不能成功启动,会默认所有传感器都完好无损、门窗关闭,并且无移动物体。
该系统没有限制故障持续时间,也不会对故障发出警报,并且当无线频段恢复正常时,传感器需要花费大量的时间与集线器重新建立连接。
研究人员在系统处于ARMED状态时,将一对门窗感应器放置在锡箔中屏蔽,然后移除传感器中的磁铁,模拟无线电干扰攻击并打开了被监视的门窗。当传感器中的磁铁被拿走时,尽管传感器距离控制系统的集线器只有几英尺,系统仍然显示处于ARMED状态。当传感器恢复正常时,需要花费几分钟到三个小时的时间与集线器重新建立连接,而在这段时间内,系统仍然不会报警。
Rapid7的安全专家指出,有多种方法可以干扰传感器和基站之间的通信,比如使用无线电干扰设备,或对ZigBee协议实施基于软件的解除验证攻击等。
缓解
目前没有很好的方法可以缓解该漏洞,因为基站在处理无线电问题时,需要依靠软件或固件更新来确定处理时间,同样的,感应器重新连接基站的速度也是如此。
CERT已经发布了该漏洞,Comcast也发布公告称没有找到合适的方法解决该问题,并称会持续研究该问题,并与其他厂商共同合作,以确定合适的解决方案。