KeyWe smarta lås var inte skyddade från åtkomstnyckelavlyssning

Säkerhetsforskare från F-Secure analyseras smarta dörrlås KeyWe Smart Lock och avslöjade en allvarlig sårbarhet, som tillåter användning nRF sniffer för Bluetooth Low Energy och Wireshark att avlyssna kontrolltrafik och extrahera från den en hemlig nyckel som används för att öppna låset från en smartphone.

Problemet förvärras av att låsen inte stöder firmwareuppdateringar och sårbarheten kommer bara att åtgärdas i en ny grupp enheter. Befintliga användare kan bara bli av med problemet genom att byta ut låset eller sluta använda sin smartphone för att öppna dörren. KeyWe låser detaljhandeln för $155 och används vanligtvis på bostads- och kommersiella dörrar. Förutom en vanlig nyckel kan låset även öppnas med en elektronisk nyckel genom en mobilapplikation på en smartphone eller med hjälp av ett armband med NFC-tagg.

För att skydda kommunikationskanalen genom vilken kommandon överförs från mobilapplikationen används AES-128-ECB-algoritmen, men krypteringsnyckeln genereras baserat på två förutsägbara nycklar - en gemensam nyckel och en extra beräknad nyckel, som enkelt kan göras fast besluten. Den första nyckeln genereras baserat på Bluetooth-anslutningsparametrar, såsom MAC-adress, enhetsnamn och enhetsegenskaper.

Algoritmen för att beräkna den andra nyckeln kan bestämmas genom analys av mobilapplikationen. Eftersom informationen för att generera nycklar från början är känd, är kryptering endast formell och för att knäcka ett lås räcker det att bestämma låsets parametrar, avlyssna dörröppningssessionen och extrahera åtkomstkoden från den. Verktygssats för att analysera kommunikationskanalen med låset och bestämma åtkomstnycklar publicerad på GitHub.

Källa: opennet.ru

Lägg en kommentar