قفل های هوشمند KeyWe از رهگیری کلید دسترسی محافظت نمی شدند

محققان امنیتی از F-Secure تجزیه و تحلیل کرد قفل درب هوشمند KeyWe قفل هوشمند و یک جدی نشان داد آسیب پذیری، که امکان استفاده را می دهد اسنیفر nRF برای بلوتوث کم انرژی و Wireshark برای رهگیری ترافیک و استخراج یک کلید مخفی که برای باز کردن قفل از تلفن هوشمند استفاده می شود.

این مشکل با این واقعیت تشدید می شود که قفل ها از به روز رسانی سیستم عامل پشتیبانی نمی کنند و آسیب پذیری تنها در دسته جدیدی از دستگاه ها برطرف می شود. کاربران فعلی تنها با تعویض قفل یا توقف استفاده از گوشی هوشمند خود برای باز کردن درب می توانند از شر مشکل خلاص شوند. KeyWe قفل های خرده فروشی را با قیمت 155 دلار به فروش می رساند و معمولاً در درب های مسکونی و تجاری استفاده می شود. علاوه بر یک کلید معمولی، قفل را می توان با یک کلید الکترونیکی از طریق یک برنامه تلفن همراه در تلفن هوشمند یا با استفاده از یک دستبند با برچسب NFC باز کرد.

برای محافظت از کانال ارتباطی که از طریق آن دستورات از برنامه تلفن همراه منتقل می‌شوند، از الگوریتم AES-128-ECB استفاده می‌شود، اما کلید رمزگذاری بر اساس دو کلید قابل پیش‌بینی ایجاد می‌شود - یک کلید مشترک و یک کلید محاسبه‌شده اضافی، که به راحتی قابل انجام است. مشخص. کلید اول بر اساس پارامترهای اتصال بلوتوث مانند آدرس MAC، نام دستگاه و ویژگی های دستگاه تولید می شود.

الگوریتم محاسبه کلید دوم را می توان از طریق تجزیه و تحلیل برنامه تلفن همراه تعیین کرد. از آنجایی که اطلاعات مربوط به تولید کلیدها در ابتدا مشخص است، رمزگذاری فقط رسمی است و برای شکستن قفل کافی است پارامترهای قفل را تعیین کرده، جلسه باز کردن درب را قطع کرده و کد دسترسی را از آن استخراج کنید. جعبه ابزار برای آنالیز کانال ارتباطی با قفل و تعیین کلیدهای دسترسی منتشر شد در GitHub.

منبع: opennet.ru

اضافه کردن نظر