Новый способ взломать устройства Z-Wave

Если ваши «умные» замки использую протокол Z-Wave, учтите, что хакеры могут удаленно их разблокировать.  Исследователь из Pen Test Partners обнаружили новых баг в системе сопряжения.

Z-Wave используется многими «умными» устройствами для сопряжения друг с другом.  Обнаруженная уязвимость  понижает текущий уровень шифрования сопряжения S2 до S0, те на более раннюю версию, которая содержит уже известный недостаток — сопряжение осуществляется через обычный закодированный шифр ключ «0000000000000000».

Версия S2 исправила этот недостаток, используя алгоритм Диффи-Хеллмана, но понижение до S0 устраняет эту защиту. Pen Test Partners на примере «умного» замка Smart Exlock Conexis L1 от компании Yale продемонстрировали, как выполнить атаку по снижению версии.

Компания, создавшая Z-Wave, Silicon Labs, откликнулась на исследования Pen Test Partners, заявив, что понижение до уровня S0 не является уязвимостью, а на самом деле функцией, предназначенной для поддержки обратной совместимости, отмечая, что у злоумышленника будет очень ограниченное время для захвата ключа.

Вместе с тем, исследователь Pen Test Partners Кен Мунро отметил, что весь процесс атаки можно легко автоматизировать, тем самым минимизировав время атаки. [itproportal]

Подписывайтесь на канал InDaHomeKit в Telegram и Яндекс.Дзен, чтобы у вас всегда было что почитать: новости мира умного дома, обзоры новых устройств, инструкции по подключению.

Так же у нас отличные паблики VK, Facebook и Twitter.

Желающие также могут поддержать наш проект здесь