Эксперты F-Secure предупредили о небезопасности умных дверных замков KeyWe. Злоумышленники могут использовать уязвимости в замках для перехвата ключей и разблокировки дверей.

Устройства KeyWe, успешно собравшие финансирование через Kickstarter, используются преимущественно в частных домах. С помощью этих замков и специального приложения для них пользователи могут дистанционно управлять открыванием и закрыванием дверей, а также могут использовать для этих целей специальный браслет с NFC и клавиатуру на самом устройстве.

Исследователи F-Secure обнаружили, что коммуникации между замком и приложением никак нельзя назвать защищенными. Причем сам по себе замок оказался вполне надежен, равно как и шифрование (AES-128-ECB со случайным префиксом 2B), которое используется для предотвращения неавторизованного доступа к критически важной информации, вроде парольной фразы. Но уязвим оказался процесс генерации ключей.

Для связи с приложением устройства используют Bluetooth Low Energy, и общий ключ не меняется при каждом запуске, он меняется в зависимости от адреса MAC-адреса устройства. Аналитики объясняют, что это крайне серьезная ошибка, так как общий ключ, зависящий от адреса устройства можно с легкостью вычислить. Хуже того, для создания защищенного канала связи используются только два фактора: общий ключ, используемый для инициации процесса обмена ключами,  и отдельный процесс расчета ключа приложения/замка.

В итоге для перехвата и расшифровки парольной фразы, передаваемой со смартфона замку, исследователям понадобился лишь простой BLE-сниффер за 10 долларов и Wireshark. Исследователи отмечают, что такой сниффер можно попросту спрятать неподалеку от двери, и дождаться, когда пользователь будет взаимодействовать с KeyWe.

К сожалению, не удастся устранить обнаруженные исследователями недостатки при помощи обычного обновления прошивки, так как эксперты выявили фундаментальные недостатки в самом дизайне устройств, и у замков KeyWe отсутствует функция обновления встроенного ПО.

Хотя корейскую компанию-производителя KeyWe уже уведомили о проблемах, исправить уязвимости инженеры смогут только в новых устройствах, дату выхода которых в компании пока назвать затрудняются. Пока же пользователям рекомендуют открывать замки физически и не прибегать к работе с приложением.

3 комментария

  1. Аватар

    TheKeyWe.com

    27.04.2021 в 03:10

    Статья F-Secure была выпущена в 2019 году и уже неактуальна. KeyWe иисправили уязвимость в течение 2 месяцев. Новые устройства не имеют больше проблем с безопасностью.

  2. Аватар

    SHK

    29.04.2021 в 11:03

    Законом РФ предусмотрена ответственность за распространение недостоверной информации. Ответчик разместивший материалы порочащие деловую репутацию и несоответствующие действительности обязан доказать соответствие действительности распространенных сведений. Однако проще будет доказать обратное, а именно то, что перехват и расшифровка парольной информации на замках KeyWE невозможен. Для наглядности можно даже использовать вышеупомянутый BLE-снифтер.

    • Аватар

      TheKeyWe.com

      14.05.2021 в 13:54

      Я думаю, что проще всего удалить этот материал с сайта как недостоверный. Речь в статье идет лишь об одной партии устройств модели Jake, выпущенных до декабря 2019 года. Другие модели замков не имели этой уязвимости и не имеют сейчас. А заголовок вводит в заблуждение, потому что обобщает все устройства KeyWe. Кроме этого утверждает, что эту уязвимость нельзя устранить. Можно, и она давно устранена.

Оставить мнение