Эксперты F-Secure предупредили о небезопасности умных дверных замков KeyWe. Злоумышленники могут использовать уязвимости в замках для перехвата ключей и разблокировки дверей.

Устройства KeyWe, успешно собравшие финансирование через Kickstarter, используются преимущественно в частных домах. С помощью этих замков и специального приложения для них пользователи могут дистанционно управлять открыванием и закрыванием дверей, а также могут использовать для этих целей специальный браслет с NFC и клавиатуру на самом устройстве.

Исследователи F-Secure обнаружили, что коммуникации между замком и приложением никак нельзя назвать защищенными. Причем сам по себе замок оказался вполне надежен, равно как и шифрование (AES-128-ECB со случайным префиксом 2B), которое используется для предотвращения неавторизованного доступа к критически важной информации, вроде парольной фразы. Но уязвим оказался процесс генерации ключей.

Для связи с приложением устройства используют Bluetooth Low Energy, и общий ключ не меняется при каждом запуске, он меняется в зависимости от адреса MAC-адреса устройства. Аналитики объясняют, что это крайне серьезная ошибка, так как общий ключ, зависящий от адреса устройства можно с легкостью вычислить. Хуже того, для создания защищенного канала связи используются только два фактора: общий ключ, используемый для инициации процесса обмена ключами,  и отдельный процесс расчета ключа приложения/замка.

В итоге для перехвата и расшифровки парольной фразы, передаваемой со смартфона замку, исследователям понадобился лишь простой BLE-сниффер за 10 долларов и Wireshark. Исследователи отмечают, что такой сниффер можно попросту спрятать неподалеку от двери, и дождаться, когда пользователь будет взаимодействовать с KeyWe.

К сожалению, не удастся устранить обнаруженные исследователями недостатки при помощи обычного обновления прошивки, так как эксперты выявили фундаментальные недостатки в самом дизайне устройств, и у замков KeyWe отсутствует функция обновления встроенного ПО.

Хотя корейскую компанию-производителя KeyWe уже уведомили о проблемах, исправить уязвимости инженеры смогут только в новых устройствах, дату выхода которых в компании пока назвать затрудняются. Пока же пользователям рекомендуют открывать замки физически и не прибегать к работе с приложением.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    3 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии