Els panys intel·ligents de KeyWe no estaven protegits de la intercepció de claus d'accés

Investigadors de seguretat de F-Secure analitzat panys de portes intel·ligents KeyWe Smart Lock i va revelar un seriós vulnerabilitat, que permet utilitzar nRF sniffer perquè Bluetooth Low Energy i Wireshark interceptin el trànsit de control i en extreguin una clau secreta que s'utilitza per obrir el pany des d'un telèfon intel·ligent.

El problema s'agreuja pel fet que els bloquejos no admeten actualitzacions de microprogramari i la vulnerabilitat només es solucionarà en un nou lot de dispositius. Els usuaris existents només poden desfer-se del problema substituint el pany o deixant d'utilitzar el seu telèfon intel·ligent per obrir la porta. KeyWe tanca la venda al detall per 155 dòlars i normalment s'utilitzen en portes residencials i comercials. A més d'una clau normal, el pany també es pot obrir amb una clau electrònica mitjançant una aplicació mòbil en un telèfon intel·ligent o amb una polsera amb una etiqueta NFC.

Per protegir el canal de comunicació a través del qual es transmeten les ordres des de l'aplicació mòbil, s'utilitza l'algorisme AES-128-ECB, però la clau de xifratge es genera a partir de dues claus predictibles: una clau comuna i una clau calculada addicional, que es pot fer fàcilment. determinat. La primera clau es genera a partir de paràmetres de connexió Bluetooth com ara l'adreça MAC, el nom del dispositiu i les característiques del dispositiu.

L'algorisme per calcular la segona clau es pot determinar mitjançant l'anàlisi de l'aplicació mòbil. Com que inicialment es coneix la informació per generar claus, el xifratge és només formal i per trencar un pany n'hi ha prou amb determinar els paràmetres del pany, interceptar la sessió d'obertura de la porta i extreure'n el codi d'accés. Kit d'eines per analitzar el canal de comunicació amb el pany i determinar les claus d'accés publicat a GitHub.

Font: opennet.ru

Afegeix comentari