Nid oedd cloeon clyfar KeyWe wedi'u diogelu rhag rhyng-gipio allwedd mynediad

Ymchwilwyr diogelwch o F-Secure wedi'i ddadansoddi cloeon drws smart KeyWe Smart Lock a datgelodd difrifol bregusrwydd, sy'n caniatΓ‘u defnyddio synhwyro nRF er mwyn i Bluetooth Low Energy a Wireshark ryng-gipio rheoli traffig a thynnu ohono allwedd gyfrinachol a ddefnyddir i agor y clo o ffΓ΄n clyfar.

Gwaethygir y broblem gan y ffaith nad yw'r cloeon yn cefnogi diweddariadau firmware a dim ond mewn swp newydd o ddyfeisiau y bydd y bregusrwydd yn cael ei osod. Dim ond trwy newid y clo neu roi'r gorau i ddefnyddio eu ffΓ΄n clyfar i agor y drws y gall defnyddwyr presennol gael gwared ar y broblem. Mae KeyWe yn cloi manwerthu am $155 ac fe'u defnyddir fel arfer ar ddrysau preswyl a masnachol. Yn ogystal ag allwedd reolaidd, gellir agor y clo hefyd gydag allwedd electronig trwy gymhwysiad symudol ar ffΓ΄n clyfar neu ddefnyddio breichled gyda thag NFC.

Er mwyn amddiffyn y sianel gyfathrebu y mae gorchmynion yn cael eu trosglwyddo drwyddi o'r cymhwysiad symudol, defnyddir yr algorithm AES-128-ECB, ond cynhyrchir yr allwedd amgryptio yn seiliedig ar ddwy allwedd rhagweladwy - allwedd gyffredin ac allwedd gyfrifedig ychwanegol, y gellir ei defnyddio'n hawdd. penderfynol. Cynhyrchir yr allwedd gyntaf yn seiliedig ar baramedrau cysylltiad Bluetooth megis cyfeiriad MAC, enw dyfais a nodweddion dyfais.

Gellir pennu'r algorithm ar gyfer cyfrifo'r ail allwedd trwy ddadansoddi'r cymhwysiad symudol. Gan fod y wybodaeth ar gyfer cynhyrchu allweddi yn hysbys i ddechrau, dim ond ffurfiol yw'r amgryptio ac i gracio clo mae'n ddigon i bennu paramedrau'r clo, rhyng-gipio sesiwn agor y drws a thynnu'r cod mynediad ohono. Pecyn cymorth ar gyfer dadansoddi'r sianel gyfathrebu gyda'r clo a phennu allweddi mynediad cyhoeddi ar GitHub.

Ffynhonnell: opennet.ru

Ychwanegu sylw