KeyWe スマート ロックはアクセス キーの傍受から保護されていませんでした

F-Secure のセキュリティ研究者 分析した スマートドアロックKeyWe Smart Lockと深刻な問題を明らかに 脆弱性を使用できるようになります。 nRFスニファー Bluetooth Low Energy と Wireshark が制御トラフィックを傍受し、そこからスマートフォンのロックを開くために使用される秘密キーを抽出します。

ロックがファームウェアのアップデートをサポートしておらず、脆弱性がデバイスの新しいバッチでのみ修正されるという事実により、問題はさらに悪化します。既存のユーザーは、錠を交換するか、スマートフォンを使用してドアを開けるのをやめることによってのみ問題を解決できます。 KeyWe ロックの小売価格は 155 ドルで、通常は住宅や商業用のドアに使用されます。通常の鍵のほか、スマートフォンのモバイルアプリを介した電子キーやNFCタグ付きのブレスレットでも開錠できます。

モバイル アプリケーションからコマンドが送信される通信チャネルを保護するために、AES-128-ECB アルゴリズムが使用されますが、暗号化キーは、共通キーと追加の計算キーという XNUMX つの予測可能なキーに基づいて生成されます。決定した。最初のキーは、MAC アドレス、デバイス名、デバイス特性などの Bluetooth 接続パラメータに基づいて生成されます。

2 番目のキーを計算するアルゴリズムは、モバイル アプリケーションの分析を通じて決定できます。キーを生成するための情報は最初にわかっているため、暗号化は形式的なものにすぎず、ロックを解読するには、ロックのパラメータを決定し、ドアを開けるセッションを傍受し、そこからアクセス コードを抽出するだけで十分です。ロックとの通信チャネルを分析し、アクセスキーを決定するためのツールキット 公開済み GitHub 上で。

出所: オープンネット.ru

コメントを追加します