KeyWe smarte låser var ikke beskyttet mot tilgangsnøkkelavskjæring

Sikkerhetsforskere fra F-Secure analysert smarte dørlåser KeyWe Smart Lock og avslørte en alvorlig sårbarhet, som tillater bruk nRF sniffer for Bluetooth Low Energy og Wireshark for å avskjære kontrolltrafikk og trekke ut en hemmelig nøkkel fra den som brukes til å åpne låsen fra en smarttelefon.

Problemet forverres av det faktum at låsene ikke støtter fastvareoppdateringer og sårbarheten vil bare bli fikset i en ny gruppe enheter. Eksisterende brukere kan bare bli kvitt problemet ved å bytte ut låsen eller slutte å bruke smarttelefonen for å åpne døren. KeyWe låser detaljhandelen for $155 og brukes vanligvis på bolig- og kommersielle dører. I tillegg til en vanlig nøkkel, kan låsen også åpnes med en elektronisk nøkkel gjennom en mobilapplikasjon på en smarttelefon eller ved hjelp av et armbånd med NFC-tag.

For å beskytte kommunikasjonskanalen som kommandoer overføres fra mobilapplikasjonen, brukes AES-128-ECB-algoritmen, men krypteringsnøkkelen genereres basert på to forutsigbare nøkler - en fellesnøkkel og en ekstra beregnet nøkkel, som enkelt kan fast bestemt. Den første nøkkelen genereres basert på Bluetooth-tilkoblingsparametere som MAC-adresse, enhetsnavn og enhetsegenskaper.

Algoritmen for å beregne den andre nøkkelen kan bestemmes gjennom analyse av mobilapplikasjonen. Siden informasjonen for å generere nøkler i utgangspunktet er kjent, er kryptering bare formell, og for å knekke en lås er det nok å bestemme parametrene til låsen, avskjære døråpningsøkten og trekke ut tilgangskoden fra den. Verktøysett for å analysere kommunikasjonskanalen med låsen og bestemme tilgangsnøkler publisert på GitHub.

Kilde: opennet.ru

Legg til en kommentar