Les serrures intelligentes KeyWe n'étaient pas protégées contre l'interception des clés d'accès

Chercheurs en sécurité de F-Secure analysé serrures de porte intelligentes KeyWe Smart Lock et a révélé un problème sérieux vulnérabilité, ce qui permet d'utiliser renifleur de nRF pour Bluetooth Low Energy et Wireshark pour intercepter le trafic de contrôle et en extraire une clé secrète utilisée pour ouvrir la serrure depuis un smartphone.

Le problème est aggravé par le fait que les verrous ne prennent pas en charge les mises à jour du micrologiciel et que la vulnérabilité ne sera corrigée que dans un nouveau lot d'appareils. Les utilisateurs existants ne peuvent résoudre le problème qu'en remplaçant la serrure ou en arrêtant d'utiliser leur smartphone pour ouvrir la porte. Les serrures KeyWe coûtent 155 $ et sont généralement utilisées sur les portes résidentielles et commerciales. En plus d'une clé ordinaire, la serrure peut également être ouverte avec une clé électronique via une application mobile sur un smartphone ou à l'aide d'un bracelet avec un tag NFC.

Pour protéger le canal de communication par lequel les commandes sont transmises depuis l'application mobile, l'algorithme AES-128-ECB est utilisé, mais la clé de cryptage est générée sur la base de deux clés prévisibles - une clé commune et une clé calculée supplémentaire, qui peut être facilement déterminé. La première clé est générée en fonction des paramètres de connexion Bluetooth tels que l'adresse MAC, le nom de l'appareil et les caractéristiques de l'appareil.

L'algorithme de calcul de la deuxième clé peut être déterminé grâce à l'analyse de l'application mobile. Les informations permettant de générer les clés étant initialement connues, le cryptage n'est que formel et pour casser une serrure, il suffit de déterminer les paramètres de la serrure, d'intercepter la session d'ouverture de la porte et d'en extraire le code d'accès. Boîte à outils pour analyser le canal de communication avec la serrure et déterminer les clés d'accès publié sur GitHub.

Source: opennet.ru

Ajouter un commentaire