Если ваши «умные» замки использую протокол Z-Wave, учтите, что хакеры могут удаленно их разблокировать. Исследователь из Pen Test Partners обнаружили новых баг в системе сопряжения.
Z-Wave используется многими «умными» устройствами для сопряжения друг с другом. Обнаруженная уязвимость понижает текущий уровень шифрования сопряжения S2 до S0, те на более раннюю версию, которая содержит уже известный недостаток — сопряжение осуществляется через обычный закодированный шифр ключ «0000000000000000».
Версия S2 исправила этот недостаток, используя алгоритм Диффи-Хеллмана, но понижение до S0 устраняет эту защиту. Pen Test Partners на примере «умного» замка Smart Exlock Conexis L1 от компании Yale продемонстрировали, как выполнить атаку по снижению версии.
Компания, создавшая Z-Wave, Silicon Labs, откликнулась на исследования Pen Test Partners, заявив, что понижение до уровня S0 не является уязвимостью, а на самом деле функцией, предназначенной для поддержки обратной совместимости, отмечая, что у злоумышленника будет очень ограниченное время для захвата ключа.
Вместе с тем, исследователь Pen Test Partners Кен Мунро отметил, что весь процесс атаки можно легко автоматизировать, тем самым минимизировав время атаки. [itproportal]