KeyWe nutikad lukud ei olnud juurdepääsuvõtme pealtkuulamise eest kaitstud

F-Secure'i turvateadlased analüüsitud nutikad ukselukud KeyWe Smart Lock ja paljastas tõsise haavatavus, mis võimaldab kasutada nRF nuusutaja Bluetooth Low Energy ja Wireshark, et peatada liiklust ja eraldada sellest salajane võti, mida kasutatakse nutitelefonist luku avamiseks.

Probleemi süvendab asjaolu, et lukud ei toeta püsivara värskendusi ja haavatavus parandatakse ainult uue seadmete partii puhul. Olemasolevad kasutajad saavad probleemist lahti vaid lukku vahetades või nutitelefoni ukseavamise lõpetades. KeyWe lukustab jaemüügis 155 dollarit ja neid kasutatakse tavaliselt elu- ja äriuksel. Lisaks tavalisele võtmele saab lukku avada ka elektroonilise võtmega läbi nutitelefoni mobiilirakenduse või kasutades NFC-sildiga käevõru.

Sidekanali kaitsmiseks, mille kaudu mobiilirakendusest käske edastatakse, kasutatakse algoritmi AES-128-ECB, kuid krüpteerimisvõti genereeritakse kahe ennustatava võtme - ühise võtme ja täiendava arvutatud võtme - põhjal, mida saab hõlpsasti kindlaks määratud. Esimene võti genereeritakse Bluetooth-ühenduse parameetrite, nagu MAC-aadress, seadme nimi ja seadme omadused, põhjal.

Teise võtme arvutamise algoritmi saab määrata mobiilirakenduse analüüsi abil. Kuna võtmete genereerimise info on algselt teada, on krüpteerimine vaid formaalne ja luku lahtimurdmiseks piisab luku parameetrite määramisest, ukseavamise seansi pealtkuulamisest ja sellest juurdepääsukoodi väljavõtmisest. Tööriistakomplekt lukuga sidekanali analüüsimiseks ja juurdepääsuvõtmete määramiseks avaldatud GitHubis.

Allikas: opennet.ru

Lisa kommentaar