あなたのスマート ホーム デバイスに Z-Wave テクノロジーが搭載されている場合 (おそらく搭載されているでしょう)、この記事を読んでください。 研究者らは、1 億台以上のスマート ホーム デバイスがハッキングに対して脆弱になる可能性がある Z-Wave の問題を発見しました。
試験会社 ペネトレーションテストパートナー 同社は、Z-Wave の古い、弱いバージョンを入手することができ、より簡単にデバイスをハッキングし、永続的な制御を獲得できるようになったと述べています。 Z-Wave S0 として知られる以前の Z-Wave ペアリング プロセスには脆弱性がありました。
おすすめ動画
「Z-Wave は共有ネットワーク キーを使用してトラフィックを保護します。」 研究者らはウェブサイトでこう述べた。. 「このキーは、デバイスがペアリングされるときに、コントローラーとクライアント デバイス (「ノード」) の間で交換されます。 キーは通信を保護し、攻撃者による参加デバイスの悪用を防ぐために使用されます。」
Z-Wave は、元の脆弱性を修正するために S2 ペアリング プロセスをリリースしました。 しかし、研究者らは、Z-Wave の S2 をハッキングするのは難しいが、ハッキングするのは難しくないことを発見しました。 S2 プロトコルを元のバージョンにダウングレードし、Z-Wave スマート デバイスを脆弱にする 攻撃します。
フォーブス誌によると、このダウングレードにより、ハッカーが弱いキーを使用して住宅所有者に知られずにスマート デバイスに永続的にアクセスできるようになります。 Z-Wave S2 テクノロジーは次の場所にあることに注意してください。 1億以上のスマートホームデバイス、電球、ロック、警報システムなど。
Z-ウェーブ 声明を発表した この調査結果を受けて同社は、自社のスマートデバイスは安全であり、脅威に対して脆弱ではないと確信していると述べた。
投稿によれば、「キーはデバイスをネットワークにペアリングしている間にのみ傍受される可能性がある」とのこと。 「これは初期設置プロセス中にのみ行われるため、住宅所有者または設置専門家が立ち会います。 傍受が試みられると、コントローラからセキュリティ レベルが以下であるという警告を受け取ります。 かわった。"
Z-WaveテクノロジーのメーカーであるSilicon Labsは、Digital Trendsへの電子メールでさらに明らかにした。
「これを行うには、悪意のある攻撃者は、デバイスのペアリングにかかる非常に短い時間の間、近くにいる必要があります(私たちが話しているのは) ミリ秒)、またはこのイベントが家庭で発生するまで十分な時間待機できる十分なバッテリー寿命を備えた先進的な機器を備えている必要があります。」 広報担当者は指摘した。 「繰り返しになりますが、家の所有者は警報のおかげで知ることになります。 この種の脅威を開始するには、特定の調整された条件が必要であり、このため、これまでに現実世界での事例は報告されていません」と同社は述べた。 「すでにインストールされ、ペアリングされている Z-Wave デバイスは、脅威に対して脆弱ではありません。」
編集者のおすすめ
- 米国政府、2024年にスマートホームデバイス向けの新たなサイバーセキュリティプログラムを開始へ
- Google スマート ホーム デバイスの話数が大幅に減りました
- CES 2023 で発表された愛らしいスマート ホーム ロボットは、家族の素晴らしい追加となる可能性があります
- あなたのスマートホームは子供にとって安全ですか?
- スマートホームの移転が悪夢になる理由
ライフスタイルをアップグレードするDigital Trends は、読者が最新ニュース、楽しい製品レビュー、洞察力に富んだ社説、ユニークなスニーク ピークをすべて提供して、ペースの速いテクノロジーの世界を監視するのに役立ちます。