KeyWe-älylukkoja ei suojattu pääsyavaimen sieppaamiselta

Tietoturvatutkijat F-Securelta analysoitu Smart oven lukot KeyWe Smart Lock ja paljasti vakavan haavoittuvuus, joka mahdollistaa käytön nRF haistaja Bluetooth Low Energy ja Wireshark sieppaavat ohjaamaan liikennettä ja poimimaan siitä salaisen avaimen, jota käytetään lukon avaamiseen älypuhelimesta.

Ongelmaa pahentaa se, että lukot eivät tue laiteohjelmistopäivityksiä ja haavoittuvuus korjataan vain uudessa laiteerässä. Nykyiset käyttäjät voivat päästä eroon ongelmasta vain vaihtamalla lukon tai lopettamalla älypuhelimen käyttämisen oven avaamiseen. KeyWe-lukot vähittäismyyntihintaan 155 dollaria, ja niitä käytetään tyypillisesti asuin- ja liiketiloissa. Tavallisen avaimen lisäksi lukon voi avata myös elektronisella avaimella älypuhelimen mobiilisovelluksella tai NFC-tunnisteella varustetulla rannekorulla.

Sen viestintäkanavan suojaamiseksi, jonka kautta käskyt lähetetään mobiilisovelluksesta, käytetään AES-128-ECB-algoritmia, mutta salausavain luodaan kahden ennustettavan avaimen - yhteisen avaimen ja ylimääräisen lasketun avaimen - perusteella, jotka voidaan helposti päättänyt. Ensimmäinen avain luodaan Bluetooth-yhteysparametrien, kuten MAC-osoitteen, laitteen nimen ja laitteen ominaisuuksien perusteella.

Algoritmi toisen avaimen laskemiseksi voidaan määrittää mobiilisovelluksen analyysin avulla. Koska avainten generointitiedot ovat alun perin tiedossa, salaus on vain muodollista ja lukon murtamiseen riittää lukon parametrien määrittäminen, oven avausistunnon sieppaaminen ja pääsykoodin purkaminen siitä. Työkalupaketti viestintäkanavan analysointiin lukon kanssa ja pääsyavainten määrittämiseen julkaistu GitHubissa.

Lähde: opennet.ru

Lisää kommentti