KeyWe smart slûzen waarden net beskerme tsjin tagong kaai ûnderskepping

Feiligensûndersikers fan F-Secure analysearre smart door sloten KeyWe Smart Lock en iepenbiere in serieuze kwetsberens, wêrmei it brûken fan nRF sniffer foar Bluetooth Low Energy en Wireshark om kontrôleferkear te ûnderskeppen en dêr in geheime kaai út te heljen dy't brûkt wurdt om it slot fan in smartphone te iepenjen.

It probleem wurdt fergrutte troch it feit dat de slûzen gjin firmware-updates stypje en de kwetsberens sil allinich wurde reparearre yn in nije partij apparaten. Besteande brûkers kinne allinich it probleem kwytreitsje troch it slot te ferfangen of te stopjen mei har smartphone om de doar te iepenjen. KeyWe slút retail foar $ 155 en wurde typysk brûkt op wen- en kommersjele doarren. Neist in gewoane kaai kin it slot ek iepene wurde mei in elektroanyske kaai fia in mobile applikaasje op in smartphone of mei in armband mei in NFC-tag.

Om it kommunikaasjekanaal te beskermjen wêrby't kommando's wurde oerdroegen fan 'e mobile applikaasje, wurdt it AES-128-ECB-algoritme brûkt, mar de fersiferingskaai wurdt generearre basearre op twa foarsisbere kaaien - in mienskiplike kaai en in ekstra berekkene kaai, dy't maklik kin wurde beret. De earste kaai wurdt oanmakke op basis fan Bluetooth-ferbiningparameters lykas MAC-adres, apparaatnamme en apparaatskaaimerken.

It algoritme foar it berekkenjen fan de twadde kaai kin wurde bepaald troch analyse fan 'e mobile applikaasje. Sûnt de ynformaasje foar it generearjen fan kaaien yn earste ynstânsje bekend is, is fersifering allinich formeel en om in slot te kraken is it genôch om de parameters fan it slot te bepalen, de doar iepeningssesje te ûnderskeppen en de tagongskoade út te heljen. Toolkit foar it analysearjen fan it kommunikaasjekanaal mei it slot en it bepalen fan tagongstoetsen publisearre op GitHub.

Boarne: opennet.ru

Add a comment