KeyWe smarte låse var ikke beskyttet mod aflytning af adgangsnøgler

Sikkerhedsforskere fra F-Secure analyseret smarte dørlåse KeyWe Smart Lock og afslørede en alvorlig sårbarhed, som gør det muligt at bruge nRF sniffer for Bluetooth Low Energy og Wireshark til at opsnappe kontroltrafik og udtrække en hemmelig nøgle fra den, der bruges til at åbne låsen fra en smartphone.

Problemet forværres af, at låsene ikke understøtter firmwareopdateringer, og sårbarheden vil kun blive rettet i et nyt parti af enheder. Eksisterende brugere kan kun slippe af med problemet ved at udskifte låsen eller holde op med at bruge deres smartphone til at åbne døren. KeyWe låser detailhandelen for $155 og bruges typisk på bolig- og erhvervsdøre. Udover en almindelig nøgle kan låsen også åbnes med en elektronisk nøgle gennem en mobilapplikation på en smartphone eller ved hjælp af et armbånd med NFC-tag.

For at beskytte kommunikationskanalen, hvorigennem kommandoer transmitteres fra mobilapplikationen, bruges AES-128-ECB-algoritmen, men krypteringsnøglen genereres baseret på to forudsigelige nøgler - en fælles nøgle og en ekstra beregnet nøgle, som nemt kan fast besluttet. Den første nøgle genereres baseret på Bluetooth-forbindelsesparametre såsom MAC-adresse, enhedsnavn og enhedskarakteristika.

Algoritmen til beregning af den anden nøgle kan bestemmes gennem analyse af mobilapplikationen. Da informationen til generering af nøgler oprindeligt er kendt, er kryptering kun formel, og for at knække en lås er det nok at bestemme parametrene for låsen, opsnappe døråbningssessionen og udtrække adgangskoden fra den. Værktøjssæt til at analysere kommunikationskanalen med låsen og bestemme adgangsnøgler offentliggjort på GitHub.

Kilde: opennet.ru

Tilføj en kommentar