Încuietorile inteligente KeyWe nu au fost protejate de interceptarea cheilor de acces

Cercetători de securitate de la F-Secure analizat încuietori inteligente KeyWe Smart Lock și a dezvăluit un serios vulnerabilitate, care permite utilizarea sniffer nRF pentru ca Bluetooth Low Energy și Wireshark să intercepteze traficul de control și să extragă din acesta o cheie secretă folosită pentru a deschide lacătul de pe un smartphone.

Problema este agravată de faptul că încuietorile nu acceptă actualizări de firmware și vulnerabilitatea va fi remediată doar într-un nou lot de dispozitive. Utilizatorii existenți pot scăpa de problemă doar înlocuind încuietoarea sau oprind utilizarea smartphone-ului pentru a deschide ușa. KeyWe încuie vânzările cu amănuntul pentru 155 USD și sunt utilizate de obicei la ușile rezidențiale și comerciale. Pe lângă o cheie obișnuită, încuietoarea poate fi deschisă și cu o cheie electronică printr-o aplicație mobilă de pe un smartphone sau folosind o brățară cu etichetă NFC.

Pentru a proteja canalul de comunicație prin care sunt transmise comenzile din aplicația mobilă, se folosește algoritmul AES-128-ECB, dar cheia de criptare este generată pe baza a două chei previzibile - o cheie comună și o cheie suplimentară calculată, care poate fi ușor determinat. Prima cheie este generată pe baza parametrilor conexiunii Bluetooth, cum ar fi adresa MAC, numele dispozitivului și caracteristicile dispozitivului.

Algoritmul pentru calcularea celei de-a doua chei poate fi determinat prin analiza aplicației mobile. Deoarece informațiile pentru generarea cheilor sunt inițial cunoscute, criptarea este doar formală și pentru a sparge o lacăt este suficient să determinați parametrii broaștei, să interceptați sesiunea de deschidere a ușii și să extrageți codul de acces din acesta. Set de instrumente pentru analiza canalului de comunicare cu lacătul și determinarea cheilor de acces publicat pe GitHub.

Sursa: opennet.ru

Adauga un comentariu