KeyWe sarraila adimendunak ez zeuden babestuta sarbide-gakoak atzematetik

F-Secureko segurtasun ikertzaileak aztertu ate adimendunen sarrailak KeyWe Smart Lock eta larri bat agerian utzi zuen zaurgarritasuna, erabiltzeko aukera ematen duena nRF sniffer Bluetooth Low Energy eta Wireshark-ek kontrol-trafikoa atzemateko eta bertatik ateratzeko blokeoa telefono batetik irekitzeko erabiltzen den gako sekretua.

Arazoa areagotu egiten da sarrailek ez dutela firmware eguneratzeak onartzen eta ahultasuna gailu sorta berri batean bakarrik konponduko da. Lehendik dauden erabiltzaileek blokeoa ordezkatuz edo atea irekitzeko telefonoa erabiltzeari utziz soilik ken dezakete arazoa. KeyWe-k 155 $-ren truke ixten du txikizkako salmenta eta normalean etxebizitza eta merkataritzako ateetan erabiltzen dira. Ohiko giltzaz gain, sarraila giltza elektroniko batekin ere ireki daiteke telefono mugikorreko aplikazio baten bidez edo NFC etiketa duen eskumuturreko bat erabiliz.

Aplikazio mugikorretik komandoak transmititzen dituen komunikazio-kanala babesteko, AES-128-ECB algoritmoa erabiltzen da, baina enkriptatze-gakoa bi gako aurreikusgarrietan oinarrituta sortzen da: gako arrunt bat eta kalkulatutako gako gehigarri bat, erraz izan daitekeena. zehaztuta. Lehen gakoa Bluetooth konexioaren parametroetan oinarrituta sortzen da, hala nola MAC helbidea, gailuaren izena eta gailuaren ezaugarriak.

Bigarren gakoa kalkulatzeko algoritmoa mugikorreko aplikazioaren analisiaren bidez zehaztu daiteke. Hasiera batean giltzak sortzeko informazioa ezagutzen denez, enkriptatzea formala baino ez da eta sarraila bat apurtzeko nahikoa da sarrailaren parametroak zehaztea, atea irekitzeko saioa atzematea eta bertatik sarbide kodea ateratzea. Sarrailarekin komunikazio-kanala aztertzeko eta sarbide-giltzak zehazteko tresna-kit argitaratuko GitHub-en.

Iturria: opennet.ru

Gehitu iruzkin berria