智能插座等智能硬件的普及,给攻击者带来了新的攻击面。智能硬件如果存在安全问题,可能导致电气烧毁、隐私泄露等重大安全隐患,笔者测试了一款比较火的智能硬件——小k智能插座,结果轻松就发现了一个密码暴力破解的安全隐患,智能硬件安全实在令人堪忧,希望相关厂商能给予高度重视。
笔者测试的是控客科技的“小K智能”Android客户端,版本为最新版2.0.5.0。
该客户端登录过程使用了Java的SSLSocket,理论上讲应对网络数据获取还原是足够安全的。但该客户端对Android自身代码保护较弱,攻击者可以轻松定位到网络数据收发关键代码。
客户端的SSLSocket代码集中于com.kankunit.smartplugcronus.minautil,关键代码如下
结果私钥密码、信任证书密码等敏感数据全部暴露。客户端直接硬编码了“kkit2014”,安全意识过于淡薄。
登录代码如下:
通过仿照客户端代码即可轻松的构造登录报文,用于暴力密码破解。
如果攻击者得到的用户的用户名、密码,就可以任意控制家电的启停了,严重时可以导致硬件=烧毁。
构造登录请求报文如下:
正确时,服务器返回如下数据
// ***为用户ID