Chytré zámky KeyWe nebyly chráněny před zachycením přístupového klíče

Bezpečnostní výzkumníci z F-Secure analyzovány chytré dveřní zámky KeyWe Smart Lock a odhalil vážné zranitelnost, který umožňuje použití nRF sniffer pro Bluetooth Low Energy a Wireshark zachycují řídicí provoz a extrahují z něj tajný klíč používaný k otevření zámku ze smartphonu.

Problém se zhoršuje tím, že zámky nepodporují aktualizace firmwaru a zranitelnost bude opravena až v nové várce zařízení. Stávající uživatelé se mohou problému zbavit pouze výměnou zámku nebo ukončením používání smartphonu k otevírání dveří. Zámky KeyWe v maloobchodě za 155 USD a obvykle se používají na domovních a komerčních dveřích. Zámek lze kromě běžného klíče otevřít také elektronickým klíčem prostřednictvím mobilní aplikace v chytrém telefonu nebo pomocí náramku s NFC štítkem.

K ochraně komunikačního kanálu, přes který se přenášejí příkazy z mobilní aplikace, se používá algoritmus AES-128-ECB, ale šifrovací klíč je generován na základě dvou předvídatelných klíčů – společného klíče a dalšího vypočítaného klíče, který lze snadno odhodlaný. První klíč je generován na základě parametrů připojení Bluetooth, jako je MAC adresa, název zařízení a vlastnosti zařízení.

Algoritmus pro výpočet druhého klíče lze určit pomocí analýzy mobilní aplikace. Vzhledem k tomu, že informace pro generování klíčů jsou zpočátku známé, je šifrování pouze formální a k prolomení zámku stačí určit parametry zámku, zachytit relaci otevření dveří a extrahovat z něj přístupový kód. Sada nástrojů pro analýzu komunikačního kanálu se zámkem a určení přístupových klíčů publikováno na GitHubu.

Zdroj: opennet.ru

Přidat komentář