Интелигентните брави KeyWe не бяха защитени от прихващане на ключ за достъп

Изследователи по сигурността от F-Secure анализирани интелигентни брави за врати KeyWe Smart Lock и разкри сериозна уязвимост, което позволява използването nRF снифър за Bluetooth Low Energy и Wireshark за прихващане на контролен трафик и извличане от него на таен ключ, използван за отваряне на ключалката от смартфон.

Проблемът се влошава от факта, че ключалките не поддържат актуализации на фърмуера и уязвимостта ще бъде коригирана само в нова партида устройства. Съществуващите потребители могат да се отърват от проблема само като сменят ключалката или спрат да използват своя смартфон за отваряне на вратата. KeyWe заключва на дребно за $155 и обикновено се използва за жилищни и търговски врати. Освен с обикновен ключ, бравата може да се отвори и с електронен ключ през мобилно приложение на смартфон или с помощта на гривна с NFC таг.

За защита на комуникационния канал, по който се предават команди от мобилното приложение, се използва алгоритъмът AES-128-ECB, но ключът за криптиране се генерира на базата на два предвидими ключа - общ ключ и допълнителен изчислен ключ, който лесно може да бъде определен. Първият ключ се генерира въз основа на параметрите на Bluetooth връзката, като MAC адрес, име на устройство и характеристики на устройството.

Алгоритъмът за изчисляване на втория ключ може да бъде определен чрез анализ на мобилното приложение. Тъй като информацията за генериране на ключове е първоначално известна, криптирането е само формално и за да се разбие ключалка е достатъчно да се определят параметрите на ключалката, да се прехване сесията за отваряне на вратата и да се извлече кодът за достъп от нея. Инструментариум за анализ на комуникационния канал с ключалката и определяне на ключове за достъп публикувани на GitHub.

Източник: opennet.ru

Добавяне на нов коментар