Udowodniono, że inteligentne zamki KeyWe są podatne na przechwytywanie kluczy dostępowych

Badacze bezpieczeństwa z F-Secure analizowane Inteligentne zamki do drzwi KeyWe Smart Lock ujawniły poważne słaby punkt, pozwalając za pomocą sniffer nRF w przypadku technologii Bluetooth Low Energy i Wireshark można przechwytywać dane sterujące i wyodrębniać z nich tajny klucz służący do otwierania zamka przy użyciu smartfona.

Problem pogłębia fakt, że zamki nie obsługują aktualizacji oprogramowania sprzętowego i luka zostanie usunięta dopiero w nowej partii urządzeń. Obecni użytkownicy mogą pozbyć się problemu jedynie poprzez wymianę zamka lub zaprzestanie otwierania drzwi za pomocą smartfona. Zamki KeyWe kosztują w sprzedaży detalicznej 155 dolarów i są zazwyczaj stosowane w drzwiach domów prywatnych i firm. Oprócz tradycyjnego klucza, zamek można otworzyć także kluczem elektronicznym, za pomocą aplikacji mobilnej w smartfonie lub przy użyciu bransoletki z tagiem NFC.

Do zabezpieczenia kanału komunikacyjnego, którym przesyłane są polecenia z aplikacji mobilnej, wykorzystano algorytm AES-128-ECB, ale klucz szyfrujący jest tworzony na podstawie dwóch przewidywalnych kluczy – klucza wspólnego i dodatkowego klucza obliczeniowego, który można łatwo ustalić. Pierwszy klucz jest tworzony na podstawie parametrów połączenia Bluetooth, takich jak adres MAC, nazwa urządzenia i jego charakterystyka.

Algorytm obliczania drugiego klucza można ustalić, analizując aplikację mobilną. Ponieważ informacje potrzebne do wygenerowania kluczy są początkowo znane, szyfrowanie jest jedynie formalne, a do złamania zamka wystarczy określić jego parametry, przechwycić sesję otwierania drzwi i uzyskać z niej kod dostępu. Narzędzia do analizy kanału komunikacji z zamkiem i ustalania kluczy dostępu opublikowany na GitHubie.

Źródło: opennet.ru

Kup niezawodny hosting dla stron z ochroną DDoS, serwery VPS VDS 🔥 Kup niezawodny hosting stron internetowych z ochroną DDoS, serwery VPS VDS | ProHoster