Las cerraduras inteligentes KeyWe no estaban protegidas contra la interceptación de llaves de acceso

Investigadores de seguridad de F-Secure analizado cerraduras de puertas inteligentes KeyWe Smart Lock y reveló una seria vulnerabilidad, que permite utilizar rastreador de nRF para que Bluetooth Low Energy y Wireshark intercepten el tráfico de control y extraigan de él una clave secreta que se utiliza para abrir la cerradura desde un teléfono inteligente.

El problema se ve agravado por el hecho de que las cerraduras no admiten actualizaciones de firmware y la vulnerabilidad sólo se solucionará en un nuevo lote de dispositivos. Los usuarios existentes sólo pueden solucionar el problema reemplazando la cerradura o dejando de usar su teléfono inteligente para abrir la puerta. Las cerraduras KeyWe se venden al por menor por $155 y generalmente se usan en puertas residenciales y comerciales. Además de una llave normal, la cerradura también se puede abrir con una llave electrónica a través de una aplicación móvil en un teléfono inteligente o mediante una pulsera con etiqueta NFC.

Para proteger el canal de comunicación a través del cual se transmiten los comandos desde la aplicación móvil, se utiliza el algoritmo AES-128-ECB, pero la clave de cifrado se genera en base a dos claves predecibles: una clave común y una clave calculada adicional, que puede ser fácilmente determinado. La primera clave se genera en función de los parámetros de conexión Bluetooth, como la dirección MAC, el nombre del dispositivo y las características del dispositivo.

El algoritmo para calcular la segunda clave se puede determinar mediante el análisis de la aplicación móvil. Dado que la información para generar las claves se conoce inicialmente, el cifrado es sólo formal y para abrir una cerradura basta con determinar los parámetros de la misma, interceptar la sesión de apertura de la puerta y extraer de ella el código de acceso. Kit de herramientas para analizar el canal de comunicación con la cerradura y determinar claves de acceso. publicado en GitHub.

Fuente: opennet.ru

Añadir un comentario