微波EDA网,见证研发工程师的成长!
首页 > 研发问答 > 无线和射频 > 射频无线通信设计 > Z-stack漏洞曝光

Z-stack漏洞曝光

时间:10-02 整理:3721RD 点击:
Z-stack中,有一个漏洞,可以把协调器的地址空间分配完。
利用一个节点,在完成一次扫描后,调用NLME_ReJoinRequestUnsecure,可以导致协调器为该节点分配一个地址。节点不断变换自己的MAC地址,不断入网,协调器的地址就会被分配完。
1,把全局变量_tmpRejoinState设置为TRUE;
2,zgApsUseExtendedPANID设置成要攻击的协调器的MAC地址。
3,初始化的时候,不断随机改变自己的MAC地址。

什么时候能知道芯片漏洞,哪些是故意为之哪些是正常开发~~

南京物联的智能家居系统的一个漏洞

这都给你发现,厉害!

NLME_ReJoinRequestUnsecure这个函数是Z-stack中的吗?

那天可以搞个视频或者图形并茂介绍下最好了

怎么知道要攻击的协调器的MAC地址?如果是攻击自己的协调器就没有啥意思。

extern ZStatus_t NLME_ReJoinRequestUnsecure( uint8 *ExtendedPANID, uint8 channel );看这个函数,貌似不是需要协调器的MAC地址,而是网络ID,当然是扩展网络ID,这个ID貌似很多都是用MAC地址的一部分?

这个可以IEEE地址白名单验证+应用协议加密解决!

恶意节点先扫描网络,就能获取

Copyright © 2017-2020 微波EDA网 版权所有

网站地图

Top