Inteligentné zámky KeyWe neboli chránené pred zachytením prístupového kľúča

Bezpečnostní výskumníci z F-Secure analyzované inteligentné zámky dverí KeyWe Smart Lock a odhalili vážne zraniteľnosť, ktorý umožňuje použitie nRF sniffer aby Bluetooth Low Energy a Wireshark zachytili riadiacu prevádzku a vytiahli z nej tajný kľúč používaný na otvorenie zámku zo smartfónu.

Problém zhoršuje skutočnosť, že zámky nepodporujú aktualizácie firmvéru a zraniteľnosť bude opravená až v novej dávke zariadení. Existujúci používatelia sa môžu problému zbaviť iba výmenou zámku alebo prerušením používania smartfónu na otváranie dverí. Zámky KeyWe v maloobchode za 155 USD a zvyčajne sa používajú na bytové a komerčné dvere. Okrem bežného kľúča je možné zámok otvoriť aj elektronickým kľúčom cez mobilnú aplikáciu v smartfóne alebo pomocou náramku s NFC tagom.

Na ochranu komunikačného kanála, cez ktorý sa prenášajú príkazy z mobilnej aplikácie, sa používa algoritmus AES-128-ECB, ale šifrovací kľúč sa generuje na základe dvoch predvídateľných kľúčov – spoločného kľúča a dodatočného vypočítaného kľúča, ktorý je možné jednoducho určený. Prvý kľúč sa generuje na základe parametrov pripojenia Bluetooth, ako sú MAC adresa, názov zariadenia a charakteristiky zariadenia.

Algoritmus na výpočet druhého kľúča je možné určiť pomocou analýzy mobilnej aplikácie. Keďže informácie na generovanie kľúčov sú spočiatku známe, šifrovanie je len formálne a na prelomenie zámku stačí určiť parametre zámku, zachytiť reláciu otvárania dverí a vytiahnuť z neho prístupový kód. Sada nástrojov na analýzu komunikačného kanála so zámkom a určenie prístupových kľúčov zverejnená na GitHub.

Zdroj: opennet.ru

Pridať komentár