Inteligentne zamki KeyWe nie były chronione przed przechwyceniem klucza dostępu

Badacze bezpieczeństwa z F-Secure analizowane inteligentne zamki do drzwi KeyWe Smart Lock i ujawniły poważne słaby punkt, co pozwala na korzystanie sniffer nRF dla Bluetooth Low Energy i Wireshark do przechwytywania ruchu kontrolnego i wydobywania z niego tajnego klucza używanego do otwierania zamka ze smartfona.

Problem pogłębia fakt, że zamki nie obsługują aktualizacji oprogramowania sprzętowego, a luka zostanie naprawiona dopiero w nowej partii urządzeń. Obecni użytkownicy mogą pozbyć się problemu jedynie poprzez wymianę zamka lub zaprzestanie używania smartfona do otwierania drzwi. Zamki KeyWe w sprzedaży detalicznej kosztują 155 USD i są zwykle używane w drzwiach mieszkalnych i komercyjnych. Oprócz zwykłego klucza zamek można otworzyć również kluczem elektronicznym poprzez aplikację mobilną na smartfonie lub za pomocą bransoletki z tagiem NFC.

Do ochrony kanału komunikacyjnego, którym przesyłane są polecenia z aplikacji mobilnej, zastosowano algorytm AES-128-ECB, przy czym klucz szyfrujący generowany jest w oparciu o dwa przewidywalne klucze – klucz wspólny i dodatkowy klucz wyliczany, które można łatwo określony. Pierwszy klucz jest generowany na podstawie parametrów połączenia Bluetooth, takich jak adres MAC, nazwa urządzenia i charakterystyka urządzenia.

Algorytm obliczania drugiego klucza można ustalić na podstawie analizy aplikacji mobilnej. Ponieważ informacje do wygenerowania kluczy są początkowo znane, szyfrowanie ma charakter jedynie formalny i do złamania zamka wystarczy określenie parametrów zamka, przechwycenie sesji otwierania drzwi i wydobycie z niego kodu dostępu. Zestaw narzędzi do analizy kanału komunikacji z zamkiem i ustalenia kluczy dostępu opublikowany na GitHubie.

Źródło: opennet.ru

Dodaj komentarz