KeyWe inteligentaj seruroj ne estis protektitaj kontraŭ alirŝlosilinterkapto

Sekurecaj esploristoj de F-Secure analizita inteligenta pordo seruroj KeyWe Smart Lock kaj malkaŝis seriozan vundebleco, kiu permesas uzi nRF flarante por Bluetooth Low Energy kaj Wireshark por kapti kontrolan trafikon kaj ĉerpi el ĝi sekretan ŝlosilon uzatan por malfermi la seruron de inteligenta telefono.

La problemo estas pligravigita de la fakto, ke la seruroj ne subtenas firmware-ĝisdatigojn kaj la vundebleco nur estos riparita en nova aro da aparatoj. Ekzistantaj uzantoj povas forigi la problemon nur anstataŭigante la seruron aŭ ĉesante uzi sian inteligentan telefonon por malfermi la pordon. KeyWe ŝlosas podetala komerco por $155 kaj estas kutime uzata sur loĝdomaj kaj komercaj pordoj. Krom kutima ŝlosilo, la seruro ankaŭ povas esti malfermita per elektronika ŝlosilo per poŝtelefona aplikaĵo sur inteligenta telefono aŭ uzante braceleton kun NFC-etikedo.

Por protekti la komunikadkanalon per kiu ordonoj estas transdonitaj de la movebla aplikaĵo, la algoritmo AES-128-ECB estas uzata, sed la ĉifrada ŝlosilo estas generita surbaze de du antaŭvideblaj ŝlosiloj - komuna ŝlosilo kaj plia kalkulita ŝlosilo, kiu povas esti facile. determinita. La unua ŝlosilo estas generita surbaze de Bluetooth-konekto-parametroj kiel MAC-adreso, aparatnomo kaj aparataj trajtoj.

La algoritmo por kalkuli la duan ŝlosilon povas esti determinita per analizo de la poŝtelefona aplikaĵo. Ĉar la informoj por generi ŝlosilojn komence estas konataj, ĉifrado estas nur formala kaj por fendi seruron sufiĉas determini la parametrojn de la seruro, kapti la pordon malferman sesion kaj eltiri la alirkodon de ĝi. Ilaro por analizi la komunikadkanalon per la seruro kaj determini alirŝlosilojn eldonita sur GitHub.

fonto: opennet.ru

Aldoni komenton