KeyWe کے سمارٹ تالے رسائی کی رکاوٹ سے محفوظ نہیں تھے۔

F-Secure کے سیکورٹی محققین تجزیہ کیا سمارٹ دروازے کے تالے KeyWe Smart Lock اور ایک سنگین انکشاف کمزوری، جو استعمال کرنے کی اجازت دیتا ہے۔ nRF سونگھنے والا بلوٹوتھ لو انرجی اور وائر شارک کو کنٹرول ٹریفک کو روکنے اور اس سے ایک خفیہ کلید نکالنے کے لیے جو اسمارٹ فون سے لاک کھولنے کے لیے استعمال ہوتی ہے۔

مسئلہ اس حقیقت سے بڑھ گیا ہے کہ تالے فرم ویئر اپ ڈیٹس کو سپورٹ نہیں کرتے ہیں اور کمزوری صرف آلات کے نئے بیچ میں ہی طے کی جائے گی۔ موجودہ صارفین تالا کو تبدیل کر کے یا دروازہ کھولنے کے لیے اپنے اسمارٹ فون کا استعمال بند کر کے ہی مسئلے سے چھٹکارا پا سکتے ہیں۔ KeyWe خوردہ کو $155 میں لاک کرتا ہے اور عام طور پر رہائشی اور تجارتی دروازوں پر استعمال ہوتا ہے۔ ریگولر کلید کے علاوہ، لاک کو اسمارٹ فون پر موبائل ایپلیکیشن کے ذریعے یا این ایف سی ٹیگ والے بریسلیٹ کا استعمال کرتے ہوئے الیکٹرانک کلید سے بھی کھولا جا سکتا ہے۔

مواصلاتی چینل کی حفاظت کے لیے جس کے ذریعے موبائل ایپلیکیشن سے کمانڈز منتقل ہوتے ہیں، AES-128-ECB الگورتھم استعمال کیا جاتا ہے، لیکن انکرپشن کلید دو پیش قیاسی کلیدوں کی بنیاد پر تیار کی جاتی ہے - ایک عام کلید اور ایک اضافی کیلکولیٹ کی، جو آسانی سے ہو سکتی ہے۔ یہ تعین. پہلی کلید بلوٹوتھ کنکشن کے پیرامیٹرز جیسے MAC ایڈریس، ڈیوائس کا نام اور ڈیوائس کی خصوصیات کی بنیاد پر تیار کی جاتی ہے۔

دوسری کلید کا حساب لگانے کے الگورتھم کا تعین موبائل ایپلیکیشن کے تجزیہ کے ذریعے کیا جا سکتا ہے۔ چونکہ چابیاں پیدا کرنے کی معلومات ابتدائی طور پر معلوم ہوتی ہیں، اس لیے انکرپشن صرف رسمی ہے اور تالے کو توڑنے کے لیے تالا کے پیرامیٹرز کا تعین کرنا، دروازہ کھولنے کے سیشن کو روکنا اور اس سے ایکسیس کوڈ نکالنا کافی ہے۔ تالے کے ساتھ مواصلاتی چینل کا تجزیہ کرنے اور رسائی کی چابیاں کا تعین کرنے کے لیے ٹول کٹ شائع GitHub پر۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں