لم تكن أقفال KeyWe الذكية محمية من اعتراض مفتاح الوصول

باحثون أمنيون من شركة F-Secure تحليلها أقفال الأبواب الذكية KeyWe Smart Lock وكشف خطيرة عالي التأثر، والذي يسمح باستخدام شم NRF لتقنية Bluetooth Low Energy وWireshark لاعتراض حركة مرور التحكم واستخراج مفتاح سري منها يستخدم لفتح القفل من الهاتف الذكي.

تتفاقم المشكلة بسبب حقيقة أن الأقفال لا تدعم تحديثات البرامج الثابتة ولن يتم إصلاح الثغرة الأمنية إلا في مجموعة جديدة من الأجهزة. لا يمكن للمستخدمين الحاليين التخلص من المشكلة إلا عن طريق استبدال القفل أو التوقف عن استخدام هواتفهم الذكية لفتح الباب. أقفال KeyWe للبيع بالتجزئة مقابل 155 دولارًا وتستخدم عادةً على الأبواب السكنية والتجارية. بالإضافة إلى المفتاح العادي، يمكن أيضًا فتح القفل بمفتاح إلكتروني من خلال تطبيق الهاتف المحمول على الهاتف الذكي أو باستخدام سوار مزود بعلامة NFC.

لحماية قناة الاتصال التي يتم من خلالها نقل الأوامر من تطبيق الهاتف المحمول، يتم استخدام خوارزمية AES-128-ECB، ولكن يتم إنشاء مفتاح التشفير بناءً على مفتاحين يمكن التنبؤ بهما - مفتاح مشترك ومفتاح محسوب إضافي، يمكن فكهما بسهولة عازم. يتم إنشاء المفتاح الأول بناءً على معلمات اتصال Bluetooth مثل عنوان MAC واسم الجهاز وخصائص الجهاز.

يمكن تحديد خوارزمية حساب المفتاح الثاني من خلال تحليل تطبيق الهاتف المحمول. نظرًا لأن المعلومات الخاصة بإنشاء المفاتيح معروفة في البداية، فإن التشفير يكون رسميًا فقط ولكسر القفل يكفي تحديد معلمات القفل واعتراض جلسة فتح الباب واستخراج رمز الوصول منه. مجموعة أدوات لتحليل قناة الاتصال بالقفل وتحديد مفاتيح الوصول نشرت على جيثب.

المصدر: opennet.ru

إضافة تعليق