Inteligentaj seruroj de KeyWe montriĝis vundeblaj al interkapto de alirŝlosiloj.

Sekurecaj esploristoj de F-Secure analizita Inteligentaj pordseruroj KeyWe Smart Lock kaj malkaŝis gravan vundebleco, permesante per la helpo de nRF-snufemulo Por Bluetooth Low Energy kaj Wireshark, interkaptu la kontrolan trafikon kaj eltiru el ĝi la sekretan ŝlosilon uzatan por malfermi la seruron de inteligenta telefono.

La problemon pliseverigas la fakto, ke la seruroj ne subtenas firmvarajn ĝisdatigojn, kaj la vundebleco estos riparita nur per nova aro de aparatoj. Ekzistantaj uzantoj povas solvi la problemon nur per anstataŭigo de la seruro aŭ ĉesigo de uzado de sia inteligenta telefono por malfermi la pordon. La seruroj KeyWe kostas 155 usonajn dolarojn kaj estas tipe uzataj en privataj hejmoj kaj vendejoj. Aldone al norma ŝlosilo, la seruro povas esti malfermita per elektronika ŝlosilo per poŝtelefona aplikaĵo sur inteligenta telefono aŭ uzante pojnobendo kun NFC-etikedo.

Por sekurigi la komunikkanalon uzatan por sendi komandojn de la poŝtelefona aplikaĵo, oni uzas la algoritmon AES-128-ECB, sed la ĉifra ŝlosilo estas generita surbaze de du antaŭvideblaj ŝlosiloj — komuna ŝlosilo kaj dua, komputita ŝlosilo — kiujn oni povas facile determini. La ĉefa ŝlosilo estas generita surbaze de parametroj de la Bluetooth-konektado, kiel ekzemple la MAC-adreso, la nomo de la aparato kaj la karakterizaĵoj de la aparato.

La algoritmo por kalkuli la duan ŝlosilon povas esti determinita per analizo de la poŝtelefona aplikaĵo. Ĉar la informoj pri ŝlosilgenerado estas komence konataj, la ĉifrado estas nur formala, kaj por fendi la seruron, sufiĉas determini la parametrojn de la seruro, kapti la pordmalferman sesion kaj eltiri la alirkodon el ĝi. Iloj por analizi la komunikadan kanalon kun la seruro kaj determini alirŝlosilojn eldonita sur GitHub.

fonto: opennet.ru

Aĉetu fidindan gastigadon por retejoj kun DDoS-protekto, VPS-VDS-serviloj 🔥 Aĉetu fidindan retejan gastigadon kun DDoS-protekto, VPS VDS-servilojn | ProHoster