ZigBee是一种低成本、低功耗、近距离的无线组网通讯技术。由于其名称(ZigBee,Zig“嗡嗡”,Bee“蜜蜂”)来源于蜜蜂的八字舞,所以该协议又被称为紫蜂协议。在理论层面上来说,它是基于IEEE802.15.4标准的低功耗局域网协议,主要适合用于自动控制和远程控制领域,可以嵌入各种设备中进行数据的通讯传输。目前ZigBee协议已广泛存在于诸如智能灯泡、智能门锁、运动传感器、温度传感器等大量新兴的物联网设备中。
然而就在各家公司仍旧将关注点集中在上述设备的连通性、兼容性等方面之时,却没有注意到一些常用的通讯协议在安全方面的进展上则处于滞后状态。这不,在刚刚结束的2015黑帽大会上,就有安全研究人员指出,在ZigBee技术的实施方法中存在一个严重缺陷。而该缺陷涉及到多种类型的设备中,黑客有可能以此危害ZigBee网络,并“接管该网络内所有互联设备的控制权”。
研究人员表示,通过对每一台设备评估得出的实践安全分析表明,利用ZigBee技术虽然为设备的快速联网带来了便捷,但由于缺乏有效的安全配置选项,致使设备在配对流程存在漏洞,黑客将有机会从外部嗅探出网络的交换密钥。而ZigBee网络的安全性则完全依赖于网络密钥的保密性,因此这个漏洞的影响将非常的严重。
在安全人员的分析中,他们指出具体问题在于,ZigBee协议标准要求支持不安全的初始密钥的传输,再加上制造商对默认链路密钥的使用——使得黑客有机会侵入网络,通过嗅探某个设备破解用户配置文件,并使用默认链路密钥加入该网络。
然而,默认链路密钥的使用给网络密钥的保密性带来了极大的风险。因为ZigBee的安全性很大程度上依赖于密钥的保密性,即加密密钥安全的初始化及传输过程,因此这种开倒车的默认密钥使用机制必须被视作严重风险。
安全人员表示,如果攻击者能够嗅探一台设备并使用默认链路密钥加入网络,那么该网络的在用密钥就不再安全,整个网络的通信机密性也可以判定为不安全。
可实际上,ZigBee协议标准本身的设计问题并不是引发上述漏洞的原因。上述漏洞的根源更多地被指向了由于制造商为了生产出方便易用、可与其它联网设备无缝协作的设备,同时又要最大化地压低设备成本,而不顾及在安全层面上采用必要的安全性考量。
安全人员指出,在对智能灯泡、智能门锁、运动传感器、温度传感器等所做的测试中显示,这些设备的供应商仅部署了最少数量的要求认证的功能。其它提高安全级别的选项都没被部署,也没有开放给终端用户。而这种情况下所带来的安全隐患,其严重程度将是非常高的。
综上,正如无线路由器会曝出存在默认管理密码的安全漏洞一样,现在被部署于大量智能设备中的ZigBee协议也被设备制造商随意滥用,导致使用该协议的家用或企业级互联设备暴露在恶意攻击者的觊觎之下。由此可见,在确保智能设备获得出色的互通性与普及性同时,如何还能为消费者兼顾安全层面上的可靠防护,才是当前智能设备厂商最该做的。