Drošības pētnieki no F-Secure KeyWe Smart Lock viedās durvju slēdzenes un atklāja nopietnu , ļaujot ar palīdzību Bluetooth Low Energy un Wireshark gadījumā pārtveriet vadības datplūsmu un iegūstiet no tās slepeno atslēgu, ko izmanto viedtālruņa slēdzenes atvēršanai.
Problēmu saasina fakts, ka slēdzenes neatbalsta programmaparatūras atjauninājumus, un ievainojamība tiks novērsta tikai jaunā ierīču partijā. Esošie lietotāji problēmu var atrisināt, tikai nomainot slēdzeni vai pārtraucot izmantot viedtālruni durvju atvēršanai. KeyWe slēdzenes mazumtirdzniecības cena ir 155 ASV dolāri, un tās parasti tiek izmantotas privātmājās un veikalos. Papildus standarta atslēgai slēdzeni var atvērt ar elektronisko atslēgu, izmantojot mobilo lietotni viedtālrunī vai aproci ar NFC tagu.
Lai nodrošinātu sakaru kanālu, ko izmanto komandu pārsūtīšanai no mobilās lietotnes, tiek izmantots AES-128-ECB algoritms, bet šifrēšanas atslēga tiek ģenerēta, pamatojoties uz divām paredzamām atslēgām — koplietotu atslēgu un sekundāru, aprēķinātu atslēgu —, kuras var viegli noteikt. Primārā atslēga tiek ģenerēta, pamatojoties uz Bluetooth savienojuma parametriem, piemēram, MAC adresi, ierīces nosaukumu un ierīces raksturlielumiem.
Otrās atslēgas aprēķināšanas algoritmu var noteikt, analizējot mobilo lietotni. Tā kā atslēgas ģenerēšanas informācija sākotnēji ir zināma, šifrēšana ir tikai formāla, un, lai uzlauztu slēdzeni, pietiek noteikt slēdzenes parametrus, pārtvert durvju atvēršanas sesiju un iegūt no tās piekļuves kodu. Rīki komunikācijas kanāla ar slēdzeni analīzei un piekļuves atslēgu noteikšanai. vietnē GitHub.
Avots: opennet.ru
