„KeyWe“ išmaniosios spynos nebuvo apsaugotos nuo prieigos rakto perėmimo

Saugumo tyrinėtojai iš „F-Secure“. analizuojama išmaniosios durų spynos KeyWe Smart Lock ir atskleidė rimtą pažeidžiamumas, kuri leidžia naudoti nRF uostiklis „Bluetooth Low Energy“ ir „Wireshark“ perimtų srautą ir iš jo ištrauktų slaptą raktą, naudojamą užraktui atidaryti iš išmaniojo telefono.

Problemą apsunkina tai, kad užraktai nepalaiko programinės įrangos atnaujinimų ir pažeidžiamumas bus pašalintas tik naujoje įrenginių partijoje. Esami vartotojai gali atsikratyti problemos tik pakeitę užraktą arba nustoję atidaryti duris išmaniuoju telefonu. „KeyWe“ užraktai mažmeninėje prekyboje kainuoja 155 USD ir paprastai naudojami gyvenamųjų ir komercinių patalpų durims. Be įprasto rakto, spyną galima atidaryti ir elektroniniu raktu per mobiliąją aplikaciją išmaniajame telefone arba naudojant apyrankę su NFC žyma.

Ryšio kanalui, kuriuo perduodamos komandos iš mobiliosios aplikacijos, apsaugoti naudojamas AES-128-ECB algoritmas, tačiau šifravimo raktas generuojamas remiantis dviem nuspėjamais raktais – bendruoju raktu ir papildomu apskaičiuotu raktu, kurį galima lengvai Atkaklus. Pirmasis raktas generuojamas pagal „Bluetooth“ ryšio parametrus, tokius kaip MAC adresas, įrenginio pavadinimas ir įrenginio charakteristikos.

Antrojo rakto apskaičiavimo algoritmą galima nustatyti analizuojant mobiliąją programą. Kadangi iš pradžių yra žinoma raktų generavimo informacija, šifravimas yra tik formalus ir norint išlaužti spyną pakanka nustatyti spynos parametrus, perimti durų atidarymo seansą ir iš jo išgauti prieigos kodą. Priemonių rinkinys, skirtas ryšio kanalui su užraktu analizuoti ir prieigos raktams nustatyti paskelbti „GitHub“.

Šaltinis: opennet.ru

Добавить комментарий