KeyWe-slimslotte is nie teen toegangsleutelonderskepping beskerm nie

Sekuriteitsnavorsers van F-Secure ontleed slim deurslotte KeyWe Smart Lock en onthul ’n ernstige kwesbaarheid, wat die gebruik van nRF snuffel vir Bluetooth Low Energy en Wireshark om beheerverkeer te onderskep en 'n geheime sleutel daaruit te onttrek wat gebruik word om die slot van 'n slimfoon oop te maak.

Die probleem word vererger deur die feit dat die slotte nie firmware-opdaterings ondersteun nie en die kwesbaarheid sal slegs in 'n nuwe bondel toestelle reggestel word. Bestaande gebruikers kan slegs van die probleem ontslae raak deur die slot te vervang of op te hou om hul slimfoon te gebruik om die deur oop te maak. KeyWe sluit kleinhandel vir $155 en word tipies op residensiële en kommersiële deure gebruik. Benewens 'n gewone sleutel, kan die slot ook met 'n elektroniese sleutel oopgemaak word deur 'n mobiele toepassing op 'n slimfoon of deur 'n armband met 'n NFC-etiket te gebruik.

Om die kommunikasiekanaal te beskerm waardeur opdragte vanaf die mobiele toepassing oorgedra word, word die AES-128-ECB-algoritme gebruik, maar die enkripsiesleutel word gegenereer op grond van twee voorspelbare sleutels - 'n gemeenskaplike sleutel en 'n bykomende berekende sleutel, wat maklik kan word bepaal. Die eerste sleutel word gegenereer op grond van Bluetooth-verbindingsparameters soos MAC-adres, toestelnaam en toestelkenmerke.

Die algoritme vir die berekening van die tweede sleutel kan bepaal word deur ontleding van die mobiele toepassing. Aangesien die inligting vir die generering van sleutels aanvanklik bekend is, is enkripsie slegs formeel en om 'n slot te kraak is dit genoeg om die parameters van die slot te bepaal, die deuropeningsessie te onderskep en die toegangskode daaruit te onttrek. Gereedskapstel vir die ontleding van die kommunikasiekanaal met die slot en die bepaling van toegangsleutels gepubliseer op GitHub.

Bron: opennet.ru

Voeg 'n opmerking