Os bloqueios inteligentes KeyWe não foram protegidos contra interceptação de chave de acesso

Pesquisadores de segurança da F-Secure analisado fechaduras de portas inteligentes KeyWe Smart Lock e revelou um sério vulnerabilidade, que permite usar farejador nRF para Bluetooth Low Energy e Wireshark interceptarem o tráfego de controle e extrair dele uma chave secreta usada para abrir a fechadura de um smartphone.

O problema é agravado pelo fato de os bloqueios não suportarem atualizações de firmware e a vulnerabilidade só será corrigida em um novo lote de dispositivos. Os usuários existentes só podem se livrar do problema substituindo a fechadura ou parando de usar o smartphone para abrir a porta. As fechaduras KeyWe custam US$ 155 e normalmente são usadas em portas residenciais e comerciais. Além da chave normal, a fechadura também pode ser aberta com chave eletrônica por meio de um aplicativo móvel em um smartphone ou por meio de uma pulseira com etiqueta NFC.

Para proteger o canal de comunicação através do qual os comandos são transmitidos da aplicação móvel, é utilizado o algoritmo AES-128-ECB, mas a chave de criptografia é gerada com base em duas chaves previsíveis - uma chave comum e uma chave calculada adicional, que pode ser facilmente determinado. A primeira chave é gerada com base nos parâmetros de conexão Bluetooth, como endereço MAC, nome do dispositivo e características do dispositivo.

O algoritmo para cálculo da segunda chave pode ser determinado através da análise da aplicação móvel. Como as informações para geração de chaves são inicialmente conhecidas, a criptografia é apenas formal e para arrombar uma fechadura basta determinar os parâmetros da fechadura, interceptar a sessão de abertura da porta e extrair dela o código de acesso. Kit de ferramentas para análise do canal de comunicação com a fechadura e determinação das chaves de acesso publicado no GitHub.

Fonte: opennet.ru

Adicionar um comentário