智慧門鎖被“小黑盒”秒破 專家:不能算是產品漏洞
被“小黑盒”秒破,智慧門鎖怎會如此脆弱
近幾年,智慧門鎖進入了越來越多的家庭。截至2018年6月底,我國智慧門鎖生產企業已經超過1500家,去年一年智慧門鎖的銷量或達2100萬套。
前不久,一條關於智慧門鎖的訊息,讓許多家中裝有智慧門鎖的消費者心驚肉跳——用“小黑盒”(特斯拉線圈)在幾臺智慧門鎖前來回晃動幾秒鐘,門鎖就會自動開啟,約有15%的智慧門鎖“中招”。
看上去非常高科技的門鎖,為何會如此不堪一擊?這個“小黑盒”如何能開啟15%的門鎖,又為何打不開餘下85%的門鎖呢?
“小黑盒”電暈劣質鎖
“小黑盒”又被稱為特斯拉線圈,它是一個人工閃電製造器。被“小黑盒”掃過的智慧鎖猶如被閃電擊中。
“"小黑盒"利用變壓器使普通電壓升壓至1000伏以上,形成強磁脈衝,突破智慧鎖的電容元件。”360智慧門鎖產品負責人王繼鑫說,電磁相容攻擊可能會造成該門鎖控制系統宕機或重啟,進而自動開鎖,也可能會使電機驅動導線感應到電,就如同模擬了一道開門指令,導致門鎖被開啟。
但王繼鑫並不認為這種開鎖方式是智慧門鎖的安全漏洞。
“這個其實不算產品漏洞,只是涉及門鎖設計的穩定性。”王繼鑫表示,電子產品按其使用領域分民用、工業用、軍用等,它們的差異表現在穩定性和抗干擾能力上。電子鎖如果按民用抗干擾標準去設計,同時未經過各項安全檢測,就很容易被破解。但若門鎖是按照工業級甚至軍用級的標準設計的,並對其進行了大量安全測試,這樣的門鎖就很難被開啟。
“小黑盒”並不算是對智慧門鎖的真正攻擊。“這就好比,一個金庫既要達到抗震的建築要求還要能防住盜賊。而被"小黑盒"震開的"智慧門鎖",只能算是不達標建築。”王繼鑫說。
多特徵點匹配才可開鎖
在使用智慧門鎖前,一般都要先錄入門鎖主人家庭成員的指紋、口令或者影像,這些資訊會轉化為暗碼儲存在晶片中。每次開門,機器會將獲取的資訊與暗碼匹配。只有匹配成功時主控晶片才會向控制開關鎖的電路部件發出指令,控制馬達電機縮回,進而帶動鎖體的鎖舌縮回,最終完成密碼採集、驗證、開鎖這整個過程。
“無論採用哪種識別方式,指紋識別,人臉識別,門禁卡識別等,其工作原理都是一樣的。它們都是將採集到的資訊轉化成影象、特徵點,而後將其與儲存在晶片中的影象、特徵點進行對比。對比成功後的工作原理與密碼鎖對比成功後的工作原理都一樣。”王繼鑫說。
“匹配之後智慧門鎖的開鎖原理,和機械鎖是一致的。不同的是機械鎖鎖芯金鑰量少,互開率高。”王繼鑫說,對付機械鎖芯,小偷可以採用鋼絲或萬能鑰匙實現技術開鎖,C級鎖芯安全性最高,技術開鎖需要270分鐘。
而智慧門鎖採用的是電子密碼,其金鑰數量呈指數級增加。計算工作由內建晶片完成,針對物理層面的技術無法開啟智慧鎖。“智慧門鎖本身還帶有電路設計和識別身份用的識別感應模組等,這些結構對匹配的正確率有著嚴格的要求。” 王繼鑫說。
提升技術含量成防護關鍵
真正的“黑客”有可能是智慧門鎖密碼的破解者。本質上,每套含有晶片的智慧門鎖都可被視為一個智慧手機或電腦。
幾個可能的破解方法,均與電子資訊科技有關。王繼鑫表示,如果指紋模組與主機板通訊沒有加密,黑客就有可能模擬指紋驗證通過的訊號,從而實現開鎖;若能接觸到指紋模組的通訊排線,黑客還有可能擷取使用者指紋資訊進行開鎖。
“仿冒門禁卡,這種方法相對比較容易,成本較低。”王維鑫說,使用帶有NFC功能的手機下載一個可讀取卡片晶片資訊的APP,只要拿著手機稍微靠近即能讀取出人身上所有卡片的資訊。目前即使通過卡片加密技術也不能很好地防範這種操作,因此建議關閉智慧門鎖的卡片開鎖功能。