利用蓝牙功能两秒内攻击解锁Tapplock智能挂锁

几个星期前,Youtube上名为JerryRigEverything的人上传了一段针对 Tapplock 智能蓝牙指纹挂锁的拆解视频。视频显示,只要用一个GoPro相机固定粘附底座就可以把 Tapplock 后盖取下,然后再利用螺丝刀就能把 Tapplock 的锁扣轻松打开。

有点不可思议,这段视频引发了我对 Tapplock 智能挂锁的安全性好奇,这款具备指纹识别、手机蓝牙和莫尔斯码解锁的智能挂锁,在方便的同时,它安全性如何呢?由此我对 Tapplock 进行了一番研究,最终我实现了2秒之内对Tapplock的解锁。

演示视频:

视频内容

硬件构成

Tapplock智能挂锁由淬火钢和耐用压铸的Zamak-3锌合金打造而成。

Zamak-3锌合金常用于儿童玩具、门把手、男士剃须刀等压铸产品,严格来说,这种金属材质强度不高,且在400℃以下就能熔化变形,对于结实的锁体来说,这不是一个好的材质选择。Zamak-3便于制作一些外观精致且感觉牢固的精细铸件,也仅只是看着安全牢固而已。

加密机制

Tapplock智能挂锁选用了 AES 128位的加密算法,加密强度算是很高的了。

这种加密强度与军用级别相当,但于对 IoT 黑客们来说,这种对称加密还是存在着一些缺点,尤其在这里的Tapplock使用说明中,完全没有密钥配对、交换和共享的规定,甚至在安全性说明中连基本的身份认证都没有。所以,类似这种应用场景中,AES-128加密还存在不足。

此外,针对Tapplock挂锁的安全性,也有诸多争议,就比如这里的 “牢不可破的Tapplock没那么安全可靠”,文章中罗列了好多针对 Tapplock 软硬件的安全测试,最终发现Tapplock并不那么安全。

Tapplock官方宣称自己的挂锁 “非常强悍”,但实际在Abloy Protec门锁面前,估计就没法比了。Tapplock官方还宣称自己的挂锁 “几乎牢不可破”,但最终却被一把4英寸的螺栓切割器瓦解。看来,一切都是的吹嘘的营销策略。

安全测试

以上各路安全测试也激起了我的好奇心,那就买一把Tapplock智能挂锁来实际测测吧,80欧元的价格付款,14小时之后,一款Tapplock智能挂锁就送到我家了。首先,我先按照 JerryRigEverything 的方法,用一个GoPro相机粘附底座粘住了 Tapplock 后盖。

经过30分钟的充分粘合后,用力拉粘附底座,可惜怎么也弄不开Tapplock后盖。原来,在后盖内还有一个伸到后盖项部的弹簧梢,是专门为了防止后盖的松动或转动而设计的。这个弹簧梢有可能被破坏,但是只靠一个相机粘附底座可能是不行的。但 JerryRigEverything 的Tapplock测试用锁,没有这个伸出的弹簧梢,但我们购买的Tapplock测试用锁是有这个弹簧梢的,所以,我们使劲拉住相机粘附底座最后也没能按JerryRigEverything的方法打开Tapplock后盖。

使用低功耗蓝牙(BLE)控制 Tapplock

现在,我们转向低功耗蓝牙(BLE)进行测试,意外的是,我们通过这里发现了一些不可思议的事。一般来说,我喜欢阅读一些费时且深入有创意的 IoT 破解文章,但这里我们就不绕了,直奔主题吧。在不到45分钟的时间里,我们需要完成对 Tapplock 的破解解锁。

首先,我们发现,Tapplock 手机APP的HTTP通信中,竟然没有传输加密机制,这是2018年啊,又不是古时候,完全令人吃惊。

从以上网络分析中可看到,当我每次用BLE连接 Tapplock 时,就会有一个 “随机” 字符串被发送给Tapplock端,这些字符串貌似是与 Tapplock 进行交流的命令。

但也值得注意的是,无论我执行多少次对 Tapplock 的连接请求,这些字符串数据都是不变的。从以下蓝牙利用工具gatttool的命令行执行中可以看到,Tapplock 还容易受到重放攻击。

由于 Tapplock 手机APP允许用户与其它人共用Tapplock挂锁,或是在某个期限内撤销使用权许可。由此,我把该测试用锁与其他用户进行了共享,然后抓取其中的BLE通信数据发现,这种用户间共享Tapplock的做法,完全与正常单一用户对Tapplock的控制一样,也就是,即使你撤销了其他共享用户的解锁权限,但其他用户一样可以在此之前,可以通过通信数据抓包方式获取到解锁认证的所有信息,利用该信息可以实现对Tapplock的认证解锁,和单一控制用户没啥区别。这就有点像智能门铃 Ring Smart Doorbell 的问题一样,不可能撤销另一具备高解锁权限的用户。

没有出厂重置设置

Tapplock 智能挂锁没有配备应有的出厂重置机制,使用账户只能删除其相应的挂锁信息,而不能删除相应的解锁数据。留存的解锁数据是发送到服务端或是从服务端发送给Tapplock的,因此,处于网络中适当位置的攻击者可以拦截这些解锁数据,利用这些数据间接实现Tapplock开锁。

这可不是小问题,废话少说,能开锁才是重点,现在我们需要来分析一下那些随机数据是如何实现开锁的。

完全控制

经过几分钟的研究分析,我发现了与Tapplock挂锁开锁过程配对的具体函数方法:

 public void regularPair(String str, byte[] bArr, byte[] bArr2) {      bArr = getCMD(CMD_PAIRING_REGULAR, bArr, bArr2);
      send(str, bArr);
      str = TAG;
      bArr2 = new StringBuilder();
      bArr2.append("Regular pair called, send ");
      bArr2.append(BluetoothTool.byteToStr(bArr));
      Log.e(str, bArr2.toString());
   }

该方法中向Tapplock挂锁发送了包含两个双字节数组的固定命令CMD_PAIRING_REGULAR。这两个双字节数组会读取以下相应信息:

this.bluetoothCenterManager.regularPair(lockMacAddress, BluetoothTool.strToBytes(lockInfo.getKey1()), BluetoothTool.strToBytes(lockInfo.getSerialNo()));

有效信息也就是Key1 和 SerialNo,它们是从哪里发送来的呢?原来当锁发生初始配对时,以上信息经keyAndSerialNo方法,间接转化为Tapplock挂锁的蓝牙MAC地址。keyAndSerialNo方法如下:

public static String keyAndSerialNo(String str, String str2) {
      str = AndroidTool.md5(str.toUpperCase()).toUpperCase();
      if (str2.equals(KEY_ONE) {
         str = str.substring(0, 8);
      } else if (str2.equals(KEY_TWO) {
         str = str.substring(8, 16);
      } else if (str2.equals(SERIAL_NO) {
         str = str.substring(16, 24);
      }
      return str;
   }

这里,它会把Tapplock挂锁的蓝牙MAC地址大写,然后把它转化为一个MD5哈希值,其中0到7个字符为key1,16到23个字节为SerialNo序列号。

是的,解锁Tapplock唯一需要知道的就是Tapplock的蓝牙MAC地址,而这个MAC地址却是由Tapplock广播出来的。我直接被这种糟糕的安全性震惊了,于是乎,我又重新订购了一个Tapplock,并确认了Tapplock挂锁和其APP的真实性。

最后,我编写了一个攻击脚本来扫描Tapplock挂锁并能实现解锁,用该脚本可以不到2秒的时间就能解锁任何一款Tapplock,完全不需要任何高深的知识和技巧。后期,我会将该脚本移植到一个Android应用程序中,使整个解锁操作更方便快捷。总体来说,实现对Tapplock挂锁的开锁成本非常低廉。Tapplock智能挂锁的这种安全性让人汗颜,这种做法算是对消费者的不尊重,我也是无语了。

物理安全性

Tapplock声称具备防垫片功能,它在锁栓中采用了传统的做法,也就是在锁扣中延伸出了另外一级咬合口,这样能避免攻击者用垫片开启闩锁。但是Tapplock的咬合口相对比较细薄,且离压力的接合点有些远。

另外,用一个12寸的螺栓切割器,不到10秒就能把Tapplock锁栓搞定:

漏洞上报

作为一款智能挂锁,Tapplock 的安全机制其实非常明确,那就是避免攻击者开锁。而锁的安全程度取决于其自身的威胁模型设计,正确的安全设计多少能减缓攻击者对锁的攻击过程,而且不会出现可被利用的安全纰漏。而作为 IoT 时代的智能挂锁,Tapplock的安全性简直堪忧,不出2秒钟就能被开锁搞定。但当我把这个问题反馈给Tapplock官方之后,它们竟然回复我:

“Thanks for your note. We are well aware of these notes.” 谢谢你的上报提醒,我们已经知晓了这些问题。

啊,原来Tapplock官方在知晓这些问题的同时,不但不修复,而且还继续售卖这些锁具,也不让消费者知晓。这完全有些让我震惊。就在我发布该文章不久后,网上又惊现了通过 API 解锁Tapplock的发文。

好在几天之后,Tapplock官方就此发声,提醒用户要及时更新手机APP和锁具固件版本,同时警告用户要小心某些攻击场景。

*参考来源:pentestpartner,clouds 编译,转载请注明来自 FreeBuf.COM

原文发布于微信公众号 - FreeBuf(freebuf)

原文发表时间:2018-07-15

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏程序员宝库

5G标准来了!中国预计投资1.5万亿;黑客宣布无条件删除A站泄露数据库;美图开源DPoS算法;CMake 3.11.4发布

第一阶段全功能完整版 5G 标准正式出台,带来“全功能”的 5G 网络能力。这一标准是 5G 发展的重要里程碑,下一步将投入商用阶段。

1914
来自专栏FreeBuf

一不留神就被别人当枪使的年代

人心不古,世风日下…… 已经想不起什么时候我们竟然习惯了小心翼翼地浏览网页,习惯了去时刻提防各种各样的诱骗。 形形色色的陷阱 互联网已经成为了我们生活的一部分,...

2145
来自专栏有趣的Python和你

Python玩转简书钻

2018年11月15号,简书迎来大变革,取消了以往的积分制度,换为去中心化的简书钻,每日发放一万简书钻。首先,简书给出了获取钻石的途径:写文点赞,与以往的阅读,...

1172
来自专栏安恒信息

全国等级保护测评机构最新推荐目录近日发布

全国等级保护测评机构推荐目录近日在中国网络安全等级保护网正式发布,此次名录最大的变化就是更改了测评机构编号规则,之前都是国-001或者省份简称加编号模式,如京-...

1741
来自专栏企鹅号快讯

Python入门的准备工作

Python是近几年很火的一款软件,斑点鱼在刚开始找工作时就觉得Python很有用,所以在Codecademy和慕课网两个网站,把Python的框架都学了一遍。...

2419
来自专栏子勰随笔

关于终端设备的设备唯一性的那些事之IMEI

1.1K4
来自专栏企鹅号快讯

黑客找到Switch内核漏洞 但表示不会发布

近日,在德国34C3黑客大会上,三位黑客Plutoo、Derrek和Naehrwert在现场介绍了他们如何利用内核漏洞绕过任天堂Switch的底层保护机制,来获...

2326
来自专栏FreeBuf

看我如何用一千块钱搭个八核十六线程、32G内存的工作站

* 本文原创作者:Push丶EAX,本文属FreeBuf原创奖励计划,未经许可禁止转载 笔者经常要使用虚拟机,然而作为一个用着i3的屌丝,每一次开虚拟机都是一次...

3895
来自专栏安恒信息

Black Hat 2017 | Day2看点:终端安全产品强势回归,勒索病毒惹的祸?

白帽子I黑帽子I乐趣 Black Hat总会给我们带来不一样的惊喜 ? BLACK HAT 不知不觉中,两天的主题演讲就这么结束了。安恒信息特派到Black...

2714
来自专栏信安之路

从 “漏洞” 及 “攻击” 上看安全建设

在这个中秋期间,大家都在团圆过中秋,而我们团队的小伙伴在忙碌加班搞比赛,从构思到题目开发完成仅仅用了一天的时间,有的甚至加班到凌晨两点,下图是设计师完成海报发给...

1113

扫码关注云+社区

领取腾讯云代金券