智能門鎖,作為智慧城市中適用於多場景的共性科技產品,其應用場景包括家居、公司、寫字樓、社區、公共場合等諸多場景。其市場發展前景非常巨大,2017年智能門鎖市場規模接近800萬把,其產值更是超過百億元,而到了2020年智能門鎖市場規模預計將達到3200萬把。
隨著智能門鎖的流行,各種安全隱患也不斷被暴露出來,密碼猜解、指紋複製、APP漏洞、近場通信劫持、強磁干擾、雲端服務漏洞和WIFI流量劫持等各種智能門鎖的安全事件已經被媒體廣泛報道。
2018年5月26日,第九屆中國(永康)國際門業博覽會上,一位女士用一個小黑盒連續打開了多家品牌的智能門鎖,而最短的時間只用了3秒。其後一篇名為《那個女人毀了整個指紋鎖行業》的文章迅速在網絡躥紅,一度成為智能門鎖圈裡的惡夢。“小黑盒”的原理是特斯拉線圈通電後,可能有兩種影響效果:一是該線圈產生強電磁脈衝攻擊智能門鎖芯片;二是利用智能門鎖電路的饋電系統驅動電流打開門鎖,會造成芯片死機並重啟,有的智能門鎖默認重啟後會自動開鎖。
下面我們從科技的幾個角度來解讀智能門鎖的安全:
1.安全隱患分析
從智能門鎖系統架構看可分成應用層、傳輸層和感知層,其中包括智能門鎖設備、智能家庭網關、手機APP和雲端服務等組件。其中應用層與傳輸層技術為現有互聯網技術,相對成熟穩定。在感知層,用戶身份認證方式主要有臨時密碼、固定密碼、人臉、掌紋、指紋、NFC、APP和RFID等,而近場接入技術主要有WIFI、藍牙、Zigbee、433Mhz和 315MHz等
根據智能門鎖的系統架構,其安全風險可以劃分為以下五個方面:
(1)智能門鎖安全風險(針對智能門鎖設備的攻擊);
(2)移動應用安全風險(針對智能門鎖手機APP的攻擊);
(3)近場通信安全風險(針對WIFI、ZigBee、藍牙等通信方式的攻擊);
(4)網絡安全風險(針對家庭智能網關和有線數據攔截的攻擊);
(5)應用安全風險(針對智能門鎖雲平臺的攻擊)。
產品標準化需要一個過程,在研發的過程中存在諸多的安全問題,比如密鑰硬編碼,明文傳輸數據等,攻擊者獲取APP終端代碼和固件,逆向來破解代碼信息,利用這些科技手段即可獲取核心的業務邏輯和密鑰,針對分析邏輯的脆弱點發起攻擊,即可以實現遠程控制開關門。
2.攻擊原理分析
攻擊者獲取目標硬件固件,對固件核心業務邏輯進行分析:
針對APP業務邏輯攻擊獲取:
3.安全防護策略建議
(1)雲管端防護策略
目前使用非常廣泛的通信策略“雲管端”,通信管道和客戶端相對雲端而言是不可信的但又是不可或缺的基礎功能點。在這種情況下,通信管道和客戶端即存在非常大的安全風險,需要對通信管道和客戶端進行更加強有力的安全加密,來保證終端管道的安全。
(2)終端固件和APP代碼虛擬化保護
保護智能門鎖最核心的部分(固件+APP),確保最核心的密鑰和業務邏輯不被攻擊者逆向破解,從而保障智能鎖不被攻擊。傳統的安全加固只能針對黑盒的APP(.apk/.ipa)狀態的應用進行安全加密,KIWIVM虛擬機是基於LLVM,從源代碼編譯階段虛擬化源代碼,可以適用於各個平臺和架構,換句話說,只要研發平臺可以使用LLVM編譯器,均可使用KIWIVM針對源代碼進行虛擬化加密。這樣才使KIWIVM即可同時對固件和APP進行安全加密,保障兩者不被攻擊者逆向分析破解。
(3)虛擬化實現
通過前端代碼採集套件,採集源代碼,利用LLVM-IR進行代碼虛擬化,最終編譯為適用平臺的可執行文件
對於現在的科技來說,智能門鎖一般來說還是很安全的,所以請大家放心使用。其安全等級還要在傳統門鎖之上。不過對於任何門鎖來說,在專業人士面前,都不是那麼安全的……