As pechaduras intelixentes de KeyWe non estaban protexidas da interceptación das chaves de acceso

Investigadores de seguridade de F-Secure analizado pechaduras intelixentes KeyWe Smart Lock e revelou un serio vulnerabilidade, que permite usar sniffer nRF para que Bluetooth Low Energy e Wireshark intercepten o tráfico de control e extraian del unha chave secreta utilizada para abrir o bloqueo desde un teléfono intelixente.

O problema vese agravado polo feito de que os bloqueos non admiten actualizacións de firmware e a vulnerabilidade só se solucionará nun novo lote de dispositivos. Os usuarios existentes só poden desfacerse do problema substituíndo a pechadura ou deixando de usar o seu teléfono intelixente para abrir a porta. KeyWe bloquea a venda polo miúdo por 155 dólares e adoita usarse en portas residenciais e comerciais. Ademais dunha chave normal, a pechadura tamén se pode abrir cunha chave electrónica a través dunha aplicación móbil nun smartphone ou mediante unha pulseira con etiqueta NFC.

Para protexer a canle de comunicación a través da cal se transmiten os comandos desde a aplicación móbil, utilízase o algoritmo AES-128-ECB, pero a clave de cifrado xérase en base a dúas claves previsibles: unha clave común e unha clave calculada adicional, que se pode facilmente realizar. determinado. A primeira clave xérase en función dos parámetros de conexión Bluetooth, como o enderezo MAC, o nome do dispositivo e as características do dispositivo.

O algoritmo para calcular a segunda clave pódese determinar mediante a análise da aplicación móbil. Dado que inicialmente se coñece a información para xerar chaves, o cifrado só é formal e para romper unha pechadura abonda con determinar os parámetros da pechadura, interceptar a sesión de apertura da porta e extraer dela o código de acceso. Kit de ferramentas para analizar a canle de comunicación coa pechadura e determinar as claves de acceso publicado en GitHub.

Fonte: opennet.ru

Engadir un comentario