KeyWe snjalllásar voru ekki varðir fyrir hlerun aðgangslykla

Öryggisrannsakendur frá F-Secure greind snjallhurðarlásar KeyWe Smart Lock og leiddi í ljós alvarlegt varnarleysi, sem gerir kleift að nota nRF sniffer fyrir Bluetooth Low Energy og Wireshark til að stöðva stjórn umferð og draga úr henni leynilykil sem notaður er til að opna lásinn úr snjallsíma.

Vandamálið eykst af því að læsingarnar styðja ekki fastbúnaðaruppfærslur og varnarleysið verður aðeins lagað í nýjum hópi tækja. Núverandi notendur geta aðeins losnað við vandamálið með því að skipta um lás eða hætta að nota snjallsímann til að opna hurðina. KeyWe læsir smásölu fyrir $155 og eru venjulega notaðir á íbúðar- og atvinnuhurðir. Auk venjulegs lykils er einnig hægt að opna lásinn með raflykli í gegnum farsímaforrit í snjallsíma eða með því að nota armband með NFC merki.

Til að vernda samskiptarásina sem skipanir eru sendar í gegnum frá farsímaforritinu er AES-128-ECB reikniritið notað, en dulkóðunarlykillinn er búinn til byggður á tveimur fyrirsjáanlegum lyklum - sameiginlegum lykli og útreiknuðum viðbótarlykli, sem auðvelt er að gera ákveðin. Fyrsti lykillinn er búinn til út frá Bluetooth-tengingarbreytum eins og MAC vistfangi, heiti tækis og eiginleikum tækisins.

Reikniritið til að reikna út seinni lykilinn er hægt að ákvarða með greiningu á farsímaforritinu. Þar sem upplýsingarnar til að búa til lykla eru þekktar í upphafi er dulkóðun aðeins formleg og til að sprunga læsingu er nóg að ákvarða breytur læsingarinnar, stöðva opnunarlotuna og draga aðgangskóðann úr honum. Verkfærakista til að greina samskiptarásina með læsingunni og ákvarða aðgangslykla birt á GitHub.

Heimild: opennet.ru

Bæta við athugasemd