Comcast Xfinity家庭安全系统被曝严重漏洞

安全 漏洞
近日,研究人员发现月租型的智能家庭监控系统解决方案Comcast Xfinity家庭安全系统中存在一个安全漏洞,攻击者可以在不触发警报的前提下进入用户住宅。

近日,研究人员发现Comcast Xfinity家庭安全系统中存在一个安全漏洞,攻击者可以在不触发警报的前提下进入用户住宅。

Comcast(康卡斯特)是美国最大的有线电视公司,同时也是宽带网络及IP电话服务供应商。Xfinity家庭安全系统是一套月租型的智能家庭监控系统解决方案,不仅提供给使用者拥有住宅报警的功能之外,还可以提供使用者收看有线电视,互联网和电话的服务等服务。

[[161664]]

Xfinity主要依靠使用电池供电的传感器检测入侵者,而这种传感器使用工作在2.4 GHz无线频段的无线通信协议ZigBee与基站进行通信,并以短信或电子邮件的形式将警报发送给用户。

Rapid7的安全专家称,Xfinity中的漏洞可以使攻击者欺骗该系统,使其不能检测到门窗的打开行为和物体的任何移动。

利用该漏洞的触发条件源于2.4 GHz无线频段,当出现错误时,Xfinity系统不能成功启动,会默认所有传感器都完好无损、门窗关闭,并且无移动物体。

该系统没有限制故障持续时间,也不会对故障发出警报,并且当无线频段恢复正常时,传感器需要花费大量的时间与集线器重新建立连接。

研究人员在系统处于ARMED状态时,将一对门窗感应器放置在锡箔中屏蔽,然后移除传感器中的磁铁,模拟无线电干扰攻击并打开了被监视的门窗。当传感器中的磁铁被拿走时,尽管传感器距离控制系统的集线器只有几英尺,系统仍然显示处于ARMED状态。当传感器恢复正常时,需要花费几分钟到三个小时的时间与集线器重新建立连接,而在这段时间内,系统仍然不会报警。

Rapid7的安全专家指出,有多种方法可以干扰传感器和基站之间的通信,比如使用无线电干扰设备,或对ZigBee协议实施基于软件的解除验证攻击等。

缓解

目前没有很好的方法可以缓解该漏洞,因为基站在处理无线电问题时,需要依靠软件或固件更新来确定处理时间,同样的,感应器重新连接基站的速度也是如此。

CERT已经发布了该漏洞,Comcast也发布公告称没有找到合适的方法解决该问题,并称会持续研究该问题,并与其他厂商共同合作,以确定合适的解决方案。

责任编辑:蓝雨泪 来源: FreeBuf
相关推荐

2015-08-26 10:14:29

2024-09-03 14:36:44

2019-02-21 10:11:49

2021-12-30 15:18:18

安全漏洞攻击身份验证

2015-01-27 17:40:05

2023-07-29 11:15:47

2015-11-09 16:52:43

2021-08-04 18:00:23

漏洞网络安全网络攻击

2009-04-30 09:02:36

微软操作系统Windows 7

2014-04-09 10:27:29

2015-10-12 10:07:19

2015-10-12 11:11:56

2017-02-08 17:05:11

2023-12-08 13:18:27

2009-02-03 09:01:40

2020-11-17 10:10:22

Ubuntu漏洞root

2020-11-06 10:25:33

家庭安全系统智能家居移动安全

2020-11-13 18:56:39

漏洞rootUbuntu

2022-12-05 15:07:29

2022-08-21 15:52:12

安全苹果漏洞
点赞
收藏

51CTO技术栈公众号