Z-stack漏洞曝光
时间:10-02
整理:3721RD
点击:
Z-stack中,有一个漏洞,可以把协调器的地址空间分配完。
利用一个节点,在完成一次扫描后,调用NLME_ReJoinRequestUnsecure,可以导致协调器为该节点分配一个地址。节点不断变换自己的MAC地址,不断入网,协调器的地址就会被分配完。
1,把全局变量_tmpRejoinState设置为TRUE;
2,zgApsUseExtendedPANID设置成要攻击的协调器的MAC地址。
3,初始化的时候,不断随机改变自己的MAC地址。
利用一个节点,在完成一次扫描后,调用NLME_ReJoinRequestUnsecure,可以导致协调器为该节点分配一个地址。节点不断变换自己的MAC地址,不断入网,协调器的地址就会被分配完。
1,把全局变量_tmpRejoinState设置为TRUE;
2,zgApsUseExtendedPANID设置成要攻击的协调器的MAC地址。
3,初始化的时候,不断随机改变自己的MAC地址。
什么时候能知道芯片漏洞,哪些是故意为之哪些是正常开发~~
南京物联的智能家居系统的一个漏洞
这都给你发现,厉害!
NLME_ReJoinRequestUnsecure这个函数是Z-stack中的吗?
那天可以搞个视频或者图形并茂介绍下最好了
怎么知道要攻击的协调器的MAC地址?如果是攻击自己的协调器就没有啥意思。
extern ZStatus_t NLME_ReJoinRequestUnsecure( uint8 *ExtendedPANID, uint8 channel );看这个函数,貌似不是需要协调器的MAC地址,而是网络ID,当然是扩展网络ID,这个ID貌似很多都是用MAC地址的一部分?
这个可以IEEE地址白名单验证+应用协议加密解决!
恶意节点先扫描网络,就能获取