Паметните брави KeyWe не беа заштитени од пресретнување на клучот за пристап

Безбедносни истражувачи од F-Secure анализирани паметни брави за врати KeyWe Smart Lock и откри сериозна ранливост, што овозможува користење nRF трагач за Bluetooth Low Energy и Wireshark да пресретнуваат контрола на сообраќајот и да извлечат од него таен клуч што се користи за отворање на бравата од паметен телефон.

Проблемот се влошува со фактот што бравите не поддржуваат ажурирања на фирмверот и ранливоста ќе се поправи само во нова серија на уреди. Постојните корисници можат да се ослободат од проблемот само со замена на бравата или прекинување на користењето на нивниот паметен телефон за да ја отворат вратата. KeyWe заклучува малопродажба за 155 долари и обично се користи за станбени и деловни врати. Покрај обичен клуч, бравата може да се отвори и со електронски клуч преку мобилна апликација на паметен телефон или со помош на нараквица со ознака NFC.

За заштита на комуникацискиот канал преку кој се пренесуваат командите од мобилната апликација, се користи алгоритмот AES-128-ECB, но клучот за шифрирање се генерира врз основа на два предвидливи клучеви - заеднички клуч и дополнителен пресметан клуч, што може лесно да се одлучен. Првиот клуч се генерира врз основа на параметрите за поврзување со Bluetooth, како што се MAC адресата, името на уредот и карактеристиките на уредот.

Алгоритмот за пресметување на вториот клуч може да се одреди преку анализа на мобилната апликација. Бидејќи информациите за генерирање клучеви првично се познати, шифрирањето е само формално и за да се пробие бравата доволно е да се одредат параметрите на бравата, да се пресретне сесијата за отворање на вратата и да се извади кодот за пристап од него. Алатник за анализа на каналот за комуникација со бравата и одредување клучеви за пристап објавено на GitHub.

Извор: opennet.ru

Додадете коментар