이 Z-Wave 취약점으로 인해 수백만 대의 스마트 장치가 위험에 빠질 수 있습니까?

귀하의 스마트 홈 장치에 Z-Wave 기술이 탑재되어 있다면(아마도 그럴 것입니다) 이 글을 읽고 싶을 것입니다. 연구원들은 1억 개 이상의 스마트 홈 장치를 해킹에 취약하게 만들 수 있는 Z-Wave의 문제를 발견했습니다.

테스트 회사 펜 테스트 파트너 Z-Wave의 더 오래되고 약한 버전을 얻을 수 있어 더 쉽게 장치를 해킹하고 영구적인 제어권을 얻을 수 있다고 말했습니다. Z-Wave S0으로 알려진 이전 Z-Wave 페어링 프로세스에는 취약점이 있었습니다.

추천 동영상

“Z-Wave는 공유 네트워크 키를 사용하여 트래픽을 보호합니다.” 연구원들은 자신들의 웹사이트에서 이렇게 말했습니다.. “이 키는 장치가 페어링될 때 컨트롤러와 클라이언트 장치('노드') 간에 교환됩니다. 키는 통신을 보호하고 공격자가 연결된 장치를 악용하는 것을 방지하는 데 사용됩니다.”

Z-Wave는 원래 취약점을 수정하기 위해 S2 페어링 프로세스를 출시했습니다. 그러나 연구원들은 Z-Wave의 S2를 해킹하는 것은 어렵지만, 해킹하는 것은 어렵지 않다는 것을 발견했습니다. S2 프로토콜을 원래 버전으로 다시 다운그레이드하여 모든 Z-Wave 스마트 장치를 취약하게 만듭니다. 공격.

포브스에 따르면, 이러한 다운그레이드를 통해 해커는 약한 키를 사용하여 집주인이 모르는 사이에 스마트 장치에 영구적으로 액세스할 수 있습니다. Z-Wave S2 기술은 다음에서 찾을 수 있습니다. 1억 개가 넘는 스마트 홈 기기, 전구, 자물쇠 및 경보 시스템을 포함합니다.

Z-웨이브 성명을 발표했다 조사 결과에 대해 자사의 스마트 장치가 안전하고 위협에 취약하지 않다고 확신한다고 밝혔습니다.

게시물에 따르면 "기기를 네트워크에 페어링하는 동안에만 키를 가로챌 수 있습니다."라고 합니다. “이 작업은 초기 설치 과정에서만 수행되므로 주택 소유자나 설치 전문가가 참석해야 합니다. 차단이 시도되면 컨트롤러로부터 보안 수준에 대한 경고를 받게 됩니다. 바뀌었어.”

Z-Wave 기술 제조사인 Silicon Labs는 Digital Trends에 보낸 이메일을 통해 더 자세히 설명했습니다.

“이를 위해서는 악의적인 행위자가 장치를 페어링하는 데 걸리는 매우 짧은 시간 동안 가까이 있어야 합니다(우리는 밀리초) 또는 이 이벤트가 집에서 발생할 때까지 충분히 오래 기다릴 수 있을 만큼 배터리 수명이 충분한 고급 장비를 갖추고 있습니다." 대변인은 지적했다. “그리고 다시 말하지만, 집주인은 경보 때문에 알게 될 것입니다. 이러한 유형의 위협을 시작하려면 구체적이고 조정된 조건이 필요하며 이로 인해 현재까지 보고된 실제 사례는 없습니다.”라고 회사는 말했습니다. “이미 설치되어 페어링된 Z-Wave 장치는 위협에 취약하지 않습니다.”

편집자의 추천

  • 미국 정부, 2024년에 스마트 홈 장치에 대한 새로운 사이버 보안 프로그램 출시 예정
  • Google 스마트 홈 기기의 말이 훨씬 줄어들었습니다.
  • CES 2023에서 공개된 사랑스러운 스마트 홈 로봇은 가족의 큰 보탬이 될 수 있습니다
  • 당신의 스마트 홈은 어린이에게 안전한가요?
  • 스마트 홈을 옮기는 것이 악몽일 수 있는 이유

당신의 라이프스타일을 업그레이드하세요Digital Trends는 독자들이 모든 최신 뉴스, 재미있는 제품 리뷰, 통찰력 있는 사설 및 독특한 미리보기를 통해 빠르게 변화하는 기술 세계를 계속해서 살펴볼 수 있도록 도와줍니다.