KeyWe pametne brave nisu bile zaštićene od presretanja pristupnog ključa

Istraživači sigurnosti iz F-Securea analizirani pametne brave za vrata KeyWe Smart Lock i otkrili ozbiljnu ranjivost, koji omogućuje korištenje nRF njuškalo za Bluetooth Low Energy i Wireshark za presretanje kontrolnog prometa i iz njega izvlačenje tajnog ključa koji se koristi za otvaranje brave s pametnog telefona.

Problem je pogoršan činjenicom da brave ne podržavaju ažuriranja firmvera i ranjivost će biti ispravljena tek u novoj seriji uređaja. Postojeći korisnici mogu se riješiti problema samo zamjenom brave ili prestankom korištenja pametnog telefona za otvaranje vrata. KeyWe brave u maloprodaji koštaju 155 USD i obično se koriste na stambenim i poslovnim vratima. Osim običnim ključem, bravu je moguće otvoriti i elektroničkim ključem putem mobilne aplikacije na pametnom telefonu ili pomoću narukvice s NFC oznakom.

Za zaštitu komunikacijskog kanala kojim se prenose naredbe iz mobilne aplikacije koristi se algoritam AES-128-ECB, ali se ključ za šifriranje generira na temelju dva predvidljiva ključa - zajedničkog ključa i dodatnog izračunatog ključa, koji se jednostavno može odlučan. Prvi ključ se generira na temelju parametara Bluetooth veze kao što su MAC adresa, naziv uređaja i karakteristike uređaja.

Algoritam za izračun drugog ključa može se odrediti analizom mobilne aplikacije. Budući da su informacije za generiranje ključeva inicijalno poznate, enkripcija je samo formalna i za probijanje brave dovoljno je odrediti parametre brave, presresti sesiju otvaranja vrata i iz nje izvući pristupnu šifru. Alati za analizu komunikacijskog kanala s bravom i određivanje pristupnih ključeva objavljen na GitHubu.

Izvor: opennet.ru

Dodajte komentar