KeyWe سمارټ لاکونه د لاسرسي کیلي مداخلې څخه خوندي ندي

د F-Secure څخه امنیتي څیړونکي تحلیل شوی smart door locks KeyWe Smart Lock او یو جدي ښکاره شو زیانمنتیا، کوم چې د کارولو اجازه ورکوي nRF sniffer د بلوتوټ ټیټ انرژی او ویرشارک لپاره د کنټرول ترافیک مخه ونیسي او له دې څخه یو پټ کیلي راوباسي چې د سمارټ فون څخه د لاک خلاصولو لپاره کارول کیږي.

ستونزه د دې حقیقت له امله زیاته شوې چې لاکونه د فرم ویئر تازه معلوماتو ملاتړ نه کوي او زیان به یوازې د وسیلو په نوې بسته کې تنظیم شي. موجود کارونکي کولی شي یوازې د لاک بدلولو یا د دروازې خلاصولو لپاره د خپل سمارټ فون کارولو بندولو سره له ستونزې څخه خلاصون ومومي. KeyWe د $ 155 لپاره پرچون بندوي او عموما د استوګنې او سوداګریزو دروازو لپاره کارول کیږي. د عادي کیلي سربیره، قفل په سمارټ فون کې د ګرځنده اپلیکیشن له لارې یا د NFC ټاګ سره د بریسلیټ په کارولو سره د بریښنایی کیلي سره هم خلاص کیدی شي.

د ارتباطي چینل د ساتنې لپاره چې له لارې یې د ګرځنده غوښتنلیک څخه امرونه لیږدول کیږي، د AES-128-ECB الګوریتم کارول کیږي، مګر د کوډ کولو کیلي د دوه وړاندوینې وړ کیليونو پراساس رامینځته کیږي - یو عام کیلي او یو اضافي محاسبه کیلي ، کوم چې په اسانۍ سره کیدی شي. ټاکل شوی لومړی کیلي د بلوتوث پیوستون پیرامیټونو لکه MAC پته، د وسیلې نوم او د وسیلې ځانګړتیاو پراساس رامینځته کیږي.

د دوهم کیلي محاسبه کولو الګوریتم د ګرځنده غوښتنلیک تحلیل له لارې ټاکل کیدی شي. څرنګه چې د کیلي جوړولو لپاره معلومات په پیل کې پیژندل شوي، کوډ کول یوازې رسمي دي او د تالاشۍ د ماتولو لپاره دا کافي ده چې د تالاشۍ پیرامیټونه وټاکي، د دروازې پرانیستلو ناسته مداخله وکړي او د هغې څخه د لاسرسي کوډ راوباسي. د بند سره د ارتباطي چینل تحلیل او د لاسرسي کیلي ټاکلو لپاره اوزار کټ خپور شوی په GitHub کې.

سرچینه: opennet.ru

Add a comment