Kufuli mahiri za KeyWe hazijalindwa dhidi ya kukatiza kwa ufunguo wa ufikiaji

Watafiti wa usalama kutoka F-Secure kuchambuliwa kufuli za milango mahiri KeyWe Smart Lock na kufichua jambo zito kuathirika, ambayo inaruhusu kutumia mnusa wa nRF kwa Bluetooth Low Energy na Wireshark ili kuzuia trafiki ya udhibiti na kutoa ufunguo wa siri unaotumiwa kufungua kufuli kutoka kwa simu mahiri.

Tatizo linazidishwa na ukweli kwamba kufuli haziungi mkono sasisho za firmware na udhaifu utarekebishwa tu katika kundi jipya la vifaa. Watumiaji waliopo wanaweza tu kuondoa tatizo kwa kubadilisha kufuli au kuacha kutumia simu zao mahiri kufungua mlango. KeyWe hufunga rejareja kwa $155 na kwa kawaida hutumiwa kwenye milango ya makazi na biashara. Mbali na ufunguo wa kawaida, lock inaweza pia kufunguliwa kwa ufunguo wa elektroniki kupitia programu ya simu kwenye smartphone au kutumia bangili yenye lebo ya NFC.

Ili kulinda chaneli ya mawasiliano ambayo amri hupitishwa kutoka kwa programu ya rununu, algorithm ya AES-128-ECB hutumiwa, lakini ufunguo wa usimbuaji hutolewa kulingana na funguo mbili zinazoweza kutabirika - ufunguo wa kawaida na ufunguo wa ziada uliohesabiwa, ambao unaweza kuwa rahisi. kuamua. Ufunguo wa kwanza hutolewa kulingana na vigezo vya muunganisho wa Bluetooth kama vile anwani ya MAC, jina la kifaa na sifa za kifaa.

Algorithm ya kuhesabu ufunguo wa pili inaweza kuamuliwa kupitia uchambuzi wa programu ya rununu. Kwa kuwa habari ya kutengeneza funguo inajulikana hapo awali, usimbuaji ni rasmi tu na kuvunja kufuli inatosha kuamua vigezo vya kufuli, kukataza kikao cha ufunguzi wa mlango na kutoa nambari ya ufikiaji kutoka kwake. Zana ya kuchambua njia ya mawasiliano kwa kufuli na kuamua vitufe vya ufikiaji iliyochapishwa kwenye GitHub.

Chanzo: opennet.ru

Kuongeza maoni