KeyWe viedās slēdzenes nebija aizsargātas pret piekļuves atslēgu pārtveršanu

Drošības pētnieki no F-Secure analizēts viedās durvju slēdzenes KeyWe Smart Lock un atklāja nopietnu ievainojamība, kas ļauj izmantot nRF sniffer Bluetooth Low Energy un Wireshark, lai pārtvertu vadības trafiku un izņemtu no tās slepeno atslēgu, ko izmanto, lai atvērtu slēdzeni no viedtālruņa.

Problēmu saasina fakts, ka slēdzenes neatbalsta programmaparatūras atjauninājumus un ievainojamība tiks novērsta tikai jaunā ierīču sērijā. Esošie lietotāji var atbrīvoties no problēmas, tikai nomainot slēdzeni vai pārtraucot lietot viedtālruni, lai atvērtu durvis. KeyWe mazumtirdzniecības slēdzenes par USD 155, un tās parasti izmanto dzīvojamo un komerciālo telpu durvīm. Papildus parastajai atslēgai slēdzeni var atvērt arī ar elektronisko atslēgu, izmantojot mobilo aplikāciju viedtālrunī vai izmantojot rokassprādzi ar NFC tagu.

Lai aizsargātu sakaru kanālu, pa kuru tiek pārraidītas komandas no mobilās aplikācijas, tiek izmantots algoritms AES-128-ECB, bet šifrēšanas atslēga tiek ģenerēta, balstoties uz divām prognozējamām atslēgām - kopējo atslēgu un papildus aprēķināto atslēgu, kuru var viegli noteikts. Pirmā atslēga tiek ģenerēta, pamatojoties uz Bluetooth savienojuma parametriem, piemēram, MAC adresi, ierīces nosaukumu un ierīces parametriem.

Otrās atslēgas aprēķināšanas algoritmu var noteikt, analizējot mobilo lietojumprogrammu. Tā kā sākotnēji ir zināma informācija par atslēgu ģenerēšanu, šifrēšana ir tikai formāla un, lai uzlauztu slēdzeni, pietiek ar slēdzenes parametru noteikšanu, durvju atvēršanas sesijas pārtveršanu un piekļuves koda izņemšanu no tās. Rīku komplekts saziņas kanāla ar slēdzeni analīzei un piekļuves atslēgu noteikšanai publicēta vietnē GitHub.

Avots: opennet.ru

Pievieno komentāru