Pametne ključavnice KeyWe niso bile zaščitene pred prestrezanjem dostopnega ključa

Varnostni raziskovalci iz F-Secure analizirali pametne ključavnice KeyWe Smart Lock in razkrili resno ranljivost, ki omogoča uporabo Vohalo nRF za Bluetooth Low Energy in Wireshark za prestrezanje nadzornega prometa in iz njega izvleči skrivni ključ, ki se uporablja za odpiranje ključavnice iz pametnega telefona.

Težavo otežuje dejstvo, da ključavnice ne podpirajo posodobitev vdelane programske opreme in bo ranljivost odpravljena šele v novi seriji naprav. Obstoječi uporabniki se lahko težave znebijo le tako, da zamenjajo ključavnico ali prenehajo uporabljati pametni telefon za odpiranje vrat. Ključavnice KeyWe so maloprodajne za 155 USD in se običajno uporabljajo na stanovanjskih in poslovnih vratih. Poleg navadnega ključa lahko ključavnico odprete tudi z elektronskim ključem preko mobilne aplikacije na pametnem telefonu ali z uporabo zapestnice z NFC oznako.

Za zaščito komunikacijskega kanala, po katerem se prenašajo ukazi iz mobilne aplikacije, se uporablja algoritem AES-128-ECB, vendar je šifrirni ključ generiran na podlagi dveh predvidljivih ključev – skupnega ključa in dodatnega izračunanega ključa, ki ga lahko enostavno odločen. Prvi ključ se ustvari na podlagi parametrov povezave Bluetooth, kot so naslov MAC, ime naprave in značilnosti naprave.

Algoritem za izračun drugega ključa je mogoče določiti z analizo mobilne aplikacije. Ker so informacije za generiranje ključev na začetku znane, je šifriranje le formalno in za vlom ključavnice je dovolj, da določimo parametre ključavnice, prestrežemo sejo odpiranja vrat in iz nje izluščimo kodo za dostop. Zbirka orodij za analizo komunikacijskega kanala s ključavnico in določanje dostopnih ključev objavljeno na GitHubu.

Vir: opennet.ru

Dodaj komentar