Бесплатно Экспресс-аудит сайта:

13.12.2019

Замки KeyWe позволяют посторонним проникать в дом

Уязвимость в прошивке смарт-замков KeyWe (GKW-2000D), использующихся для удаленного контроля за входом в частные дома, позволяет проникать в жилище посторонним. Что еще хуже, в нынешнем своем виде замки KeyWe не могут получать обновления прошивки, а значит, исправить уязвимость будет очень непросто.

Производителем смарт-замков KeyWe является одноименная корейская компания, получившая финансирование на его создание через Kickstarter. Замок открывается несколькими способами: через мобильное приложение (Wi-Fi, Bluetooth), браслет (NFC), непосредственно через тачпад (путем введения кода) или с помощью обычного ключа. Устройство также позволяет устанавливать одноразовые коды для гостей и открывать двери в зависимости от расстояния, на котором находится желающий войти.

Уязвимость в замке обнаружили специалисты компании F-Secure, получившие свой экземпляр устройства через Kickstarter. Исследователи изучили его аппаратные составляющие, прошивку моста, использующегося для подключения замка к беспроводной сети, и код сопутствующего Android-приложения. В ходе исследования они обнаружили уязвимость в протоколе обмена ключами, позволяющую узнать закрытый ключ, необходимый для открытия двери. Для этого злоумышленнику достаточно воспользоваться сниффером Bluetooth LE, который можно приобрести за 10$.

С расстояния 10-15 м от жертвы атакующий может перехватить трафик с помощью сниффера, проанализировать его и извлечь значения, необходимые для создания открывающего замок ключа.

Производителю известно о проблеме, и в настоящее время он работает над ее исправлением. Тем не менее, из-за отсутствия у текущих моделей возможности получать обновления прошивки, в уже существующих устройствах исправить уязвимость не получится.