Pametne ključavnice KeyWe niso bile zaščitene pred prestrezanjem dostopnega ključa

Varnostni raziskovalci iz podjetja F-Secure analizirali Pametne ključavnice za vrata KeyWe Smart Lock in razkrile resno ranljivost, kar omogoča s pomočjo vohalec nRF Za Bluetooth Low Energy in Wireshark prestrezite nadzorni promet in iz njega izvlecite tajni ključ, ki se uporablja za odklepanje ključavnice s pametnega telefona.

Težavo še poslabšuje dejstvo, da ključavnice ne podpirajo posodobitev vdelane programske opreme, ranljivost pa bo odpravljena šele v novi seriji naprav. Obstoječi uporabniki lahko težavo rešijo le tako, da zamenjajo ključavnico ali pa za odpiranje vrat prenehajo uporabljati pametni telefon. Ključavnice KeyWe se prodajajo v maloprodaji za 155 dolarjev in se običajno uporabljajo v zasebnih domovih in trgovinah. Poleg standardnega ključa je ključavnico mogoče odpreti tudi z elektronskim ključem prek mobilne aplikacije na pametnem telefonu ali z zapestnico z oznako NFC.

Za zaščito komunikacijskega kanala, ki se uporablja za prenos ukazov iz mobilne aplikacije, se uporablja algoritem AES-128-ECB, vendar se šifrirni ključ ustvari na podlagi dveh predvidljivih ključev – skupnega ključa in sekundarnega, izračunanega ključa – ki ju je mogoče enostavno določiti. Primarni ključ se ustvari na podlagi parametrov povezave Bluetooth, kot so naslov MAC, ime naprave in značilnosti naprave.

Algoritem za izračun drugega ključa je mogoče določiti z analizo mobilne aplikacije. Ker so podatki o generiranju ključa na začetku znani, je šifriranje zgolj formalno, za vlom ključavnice pa je dovolj določiti parametre ključavnice, prestreči sejo odpiranja vrat in iz nje izluščiti dostopno kodo. Orodja za analizo komunikacijskega kanala s ključavnico in določanje dostopnih ključev objavljeno na GitHubu.

Vir: opennet.ru

Kupite zanesljivo gostovanje za strani z DDoS zaščito, VPS VDS strežniki 🔥 Kupite zanesljivo spletno gostovanje z zaščito DDoS, VPS VDS strežniki | ProHoster