KeyWe խելացի կողպեքները պաշտպանված չէին մուտքի բանալին խափանումից

Անվտանգության հետազոտողներ F-Secure-ից վերլուծված խելացի դռների կողպեքներ KeyWe Smart Lock և բացահայտեց լուրջ խոցելիություն, որը թույլ է տալիս օգտագործել nRF sniffer Bluetooth Low Energy-ի և Wireshark-ի համար՝ վերահսկելու երթևեկությունը և դրանից գաղտնի բանալին հանելու համար, որն օգտագործվում է սմարթֆոնից կողպեքը բացելու համար:

Խնդիրը խորանում է նրանով, որ կողպեքները չեն աջակցում որոնվածի թարմացումներին, և խոցելիությունը կշտկվի միայն սարքերի նոր խմբաքանակում։ Գործող օգտատերերը կարող են ազատվել խնդրից միայն կողպեքը փոխարինելու կամ դուռը բացելու համար սմարթֆոնի օգտագործումը դադարեցնելու միջոցով: KeyWe կողպեքները մանրածախ առևտուր են անում 155 դոլարով և սովորաբար օգտագործվում են բնակելի և առևտրային դռների համար: Բացի սովորական բանալիից, կողպեքը կարող է բացվել նաև էլեկտրոնային բանալիով սմարթֆոնի բջջային հավելվածի միջոցով կամ օգտագործելով NFC պիտակով ապարանջան:

Հաղորդակցման ալիքը պաշտպանելու համար, որի միջոցով հրամանները փոխանցվում են բջջային հավելվածից, օգտագործվում է AES-128-ECB ալգորիթմը, սակայն գաղտնագրման բանալին ստեղծվում է երկու կանխատեսելի բանալիների հիման վրա՝ ընդհանուր բանալի և լրացուցիչ հաշվարկված բանալի, որը կարելի է հեշտությամբ գտնել: որոշված. Առաջին բանալին ստեղծվում է Bluetooth կապի պարամետրերի հիման վրա, ինչպիսիք են MAC հասցեն, սարքի անվանումը և սարքի բնութագրերը:

Երկրորդ բանալին հաշվարկելու ալգորիթմը կարելի է որոշել բջջային հավելվածի վերլուծության միջոցով։ Քանի որ բանալիների ստեղծման մասին տեղեկատվությունը ի սկզբանե հայտնի է, գաղտնագրումը միայն պաշտոնական է, և կողպեքը կոտրելու համար բավական է որոշել կողպեքի պարամետրերը, ընդհատել դռան բացման նիստը և դուրս հանել մուտքի ծածկագիրը: Գործիքակազմ՝ կողպեքով կապի ալիքը վերլուծելու և մուտքի ստեղները որոշելու համար հրատարակված GitHub-ում:

Source: opennet.ru

Добавить комментарий