KeyWe pametne brave nisu bile zaštićene od presretanja pristupnog ključa

Istraživači sigurnosti iz F-Secure-a analiziran pametne brave za vrata KeyWe Smart Lock i otkrile su ozbiljne ranjivost, koji omogućava korištenje nRF njuškalo za Bluetooth Low Energy i Wireshark za presretanje kontrolnog saobraćaja i izvlačenje iz njega tajnog ključa koji se koristi za otvaranje brave sa pametnog telefona.

Problem se pogoršava činjenicom da brave ne podržavaju ažuriranja firmvera i da će ranjivost biti otklonjena samo u novoj seriji uređaja. Postojeći korisnici mogu se riješiti problema samo zamjenom brave ili prestankom korištenja pametnog telefona za otvaranje vrata. KeyWe brave se prodaju za 155 dolara i obično se koriste na stambenim i poslovnim vratima. Osim običnog ključa, brava se može otvoriti i elektronskim ključem putem mobilne aplikacije na pametnom telefonu ili pomoću narukvice sa NFC oznakom.

Za zaštitu komunikacijskog kanala kroz koji se prenose komande iz mobilne aplikacije koristi se algoritam AES-128-ECB, ali se ključ za šifriranje generira na osnovu dva predvidljiva ključa - zajedničkog ključa i dodatnog izračunatog ključa, koji se lako može upotrijebiti. odlučan. Prvi ključ se generiše na osnovu parametara Bluetooth veze kao što su MAC adresa, naziv uređaja i karakteristike uređaja.

Algoritam za izračunavanje drugog ključa može se odrediti analizom mobilne aplikacije. Pošto su informacije za generisanje ključeva inicijalno poznate, enkripcija je samo formalna i za probijanje brave dovoljno je odrediti parametre brave, presresti sesiju otvaranja vrata i iz nje izvući pristupni kod. Komplet alata za analizu komunikacijskog kanala sa bravom i određivanje pristupnih ključeva objavljeno na GitHubu.

izvor: opennet.ru

Dodajte komentar