Parodė, kaip galima užvaldyti namus ir lengvai atrakinama itin brangi ir saugi spyna - „Z-Wave“ protokolo saugumo skylė pažeidžia daugiau kaip 100 milijonų išmanių daiktų (Video)  ()

Tyrėjai nustatė, kad net ir turėdami išplėstinę šifravimo schemą, daugiau nei 100 milijonų daiktų interneto (IoT) įvairių gamintojų įrenginių yra pažeidžiami dėl „downgrade attack“, kuri leidžia piktavaliams neteisėtai pasiekti jūsų įrenginius.


Prisijunk prie technologijos.lt komandos!

Laisvas grafikas, uždarbis, daug įdomių veiklų. Patirtis nebūtina, reikia tik entuziazmo.

Sudomino? Užpildyk šią anketą!

„Downgrade attack“ - yra ataka kompiuterinei sistemai arba ryšio protokolui, dėl kurios ji atsisako aukštos kokybės veikimo režimo (pvz., užšifruoto ryšio) dėl senesnio, žemesnės kokybės veikimo režimo (pvz., naudojamas paprastas tekstas), kuris paprastai yra numatytas norint užtikrinti suderinamumą su senesnėmis sistemomis.

Problema susijusi su „Z-Wave protokolo” - bevielio, radijo dažnio ryšių technologijos įdiegimu, kuri daugiausia naudojama namų automatikos įrenginiams bendrauti tarpusavyje.

„Z-Wave protokolas” buvo sukurtas taip, kad būtų lengva suplanuoti poras ir nuotoliniu būdu valdyti prietaisus, tokius kaip apšvietimo valdymas, apsaugos sistemos, termostatai, langai, spynos, baseinai ir garažo durų atidarytuvai - iki 100 metrų atstumu.

Naujausias „Z-Wave" saugumo standartas, vadinamas S2 saugumo pagrindu, naudoja išplėstinį raktų keitimosi mechanizmą, t.y. anoniminį raktinių žodžių protokolą „Elliptic-Curve Diffie-Hellman" (ECDH), skirtas dalyti unikalius tinklo raktus tarp valdiklio ir kliento įrenginio kai vyksta poravimosi procesas.

Net ir po to, kai „Silicon Labs" bendrovė, kuriai priklauso „Z-Wave", sertififikavo IoT prietaisus, kad jie  priverstinai naudototų naujausią S2 saugumo standartą, milijonai išmaniųjų įrenginių vis dar palaiko senesnę nesaugią poravimosi proceso versiją, vadinamą S0 sistema, skirtą suderinamumui.

S0 standartas buvo pažeidžiamas kritiniu pažeidžiamumu 2013 metais, nes jis naudojo griežtai koduotą šifravimo raktą (t. y. 0000000000000000), kad apsaugotų tinklo raktą, leidžiantį užpuolikams, esantiems tikslinių įrenginių diapazone, perimti ryšį.

Išnagrinėję „Z-Wave", „Security Test" saugumo ekspertai iš Jungtinės Karalystės „Pen Test Partners" atrado, kad prietaisai, kurie palaiko abi pagrindinių dalijimosi mechanizmų versijas, gali būti priversti sumažinti porų susijungimo lygį nuo S2 iki S0.

Pavadintas atradėjų „Z-Shave", „downgrade attack“ užpuolėjui palengvina apėjimo procesą per poravimosi procesą, kad užfiksuotų rakto keitimą ir aptikti tinkle raktą, kad galėtų nuotoliniu būdu valdyti įrenginį.

Tyrėjai nustatė pažeidžiamumą palygindami pagrindinių mainų procesą naudodami S0 ir S2, kuriuose jie pastebėjo, kad informacijos apie „mazgus" komanda, kurioje yra saugos klasė, yra perkelta į visiškai nešifruotą ir neautentifikuotą lygmenį, leidžianti užpuolikams užfiksuoti ar perduoti komandą be saugumo nustatymo klasės.

Mokslininkai Ken Munro ir Andrew Tierney naudojo „Conexis L1 Smart“ užraktą, pavyzdinį britų kompanijos „Yale“ produktą už 360 dolerių, tyrimams ir galėjo sumažinti poravimosi saugumą ir galiausiai, pavogti raktus ir gauti nuolatinę prieigą prie Yale užrakto, taigi ir į  jo saugomą pastatą, be šeimininko žinios.

Taip pat galite pažiūrėti vaizdo įrašą apie „Z-Shaving" ataką, kurioje tyrėjai parodė, kaip užpuolikas gali atrakinti duris:

S0 iššifravimo ataką iš pradžių atskleidė kibernetinio saugumo konsultacinė kompanija „SensePost“ 2013 metais, bet tuo metu, „Silicio Labs“ nematė tai kaip rimtą grėsmę realiame pasaulyje ", nes jis buvo apribotas poravimo proceso trukme.

„Silicon Labs" paskelbė tinklaraščio įrašą atsakydama į „Pen Test" partnerių išvadas, teigdama, kad bendrovė yra įsitikinusi, kad jos protingi įrenginiai yra saugūs ir apsaugojami nuo tokių grėsmių.

„Šiandien S2 yra pažangiausiųjų namų saugumo standartas, kuriame nėra jokių žinomų pažeidžiamų vietų ir privalomas visiems naujiems „Z-Wave" produktams, pateiktiems sertifikavimui nuo 2017 m. balandžio 2 d."

Tačiau bendrovė teigė, kadangi S2 sistemos įdiegimas visuose prietaisuose neįvyks per naktį, todėl „Z-Wave" išdavė atgalinį suderinamumą, todėl S2 įrenginiai gali veikti S0 tinkle (ir atvirkščiai).

Bendrovė taip pat teigė, kad yra nustatytos procedūros, skirtos pranešti ir įspėti vartotojus tuo metu, kai saugūs įrenginiai jungiasi prie tinklų, kuriuose naudojami žemesni ryšiai, tačiau IoT įrenginių gamintojai vargu ar nepateikia jokios vartotojo sąsajos, rodančios tokius perspėjimus, todėl vartotojai ir nežinojo apie šį išpuolį.

Pasidalinkite su draugais
Aut. teisės: www.technologijos.lt
Autoriai: Donatas Vertelka
(4)
(0)
(4)

Komentarai ()