Z-wave-systemer er sårbare over for downgrade-angreb i installationsfasen

Ifølge forskning fra Pen Test Partners er IoT-enheder fra z-wave sårbare over for 'downgrade'-angreb i installationsfasen. Det drejer sig primært om enheder til smarthomes.

Præcisering den 8. juni, klokken 11:58

Ny forskning fra Pen Test Partners viser, IoT-enheder er sårbare over for et 'downgrade'-angreb, som under installationen kan give en angriber mulighed for at få uautoriseret tilgang til enhederne.

Problemet ligger i implementering af Z-Wave-protokollen, som er en trådløs radiofrekvens-teknologi, der primært bruges til kommunikation mellem home-automation-enheder.

Protokollen er designet til at gøre det let at parre og fjernstyre enheder. Den bruges over distancer på op til 100 meter (under optimale omstændigheder, ofte vil distancen være noget lavere), eksempelvis til kontrol af lys, sikkerhedssystemer, termostater, vinduer, låse og automatiske garageporte.

Læs også: Alexandra Instituttet: Her er seks løsninger der kan gøre IoT-devices sikrere

Gammel standard spøger i enhederne

Enhederne kørte oprindeligt med S0-standarden, som i 2003 viste sig at have et kritisk sikkerhedshul. Netværksnøglen var kun beskyttet af en 16-cifret hardkodet krypteringsnøgle, som tillod angribere indenfor rækkevidde at opsnappe kommunikationen og udregne krypteringsnøglen.

Dette blev løst ved at introducere S2, en Elliptic-Curve Diffie-Hellman (ECDH) anonym nøgleudvekslingsprotokol, som er langt mere sikker, og som ifølge Pen Test Partners forhindrer, at det er praktisk muligt at opsnappe krypteringsnøglen.

Beklageligvis var det ikke nødvendigt at bryde S2.

Læs også: Eugene Kaspersky: Internet of Things kræver nyt immunt sikkerhedssystem

Downgrade-angreb

Selvom Silicon Labs, som ejer Z-Wave, gjorde det påkrævet for certificerede IoT-enheder at anvende S2-standarden, er der millioner af enheder, der også tillader S0. Primært for at gøre dem bagudkompatible og i stand til at kommunikere med ældre enheder.

Forskerne fra Pen Test Partners opdagede en sikkerhedsbrist. Info-kommandoen til enhederne indeholder sikkerhedsklassen, og denne info blev overført uden kryptering eller krav om autentifikation.

Dette tillader hackere at opsnappe og sende modificeret kode til og dermed omgå S2-protokollen, hvorved enheden bruger sin indbyggede S0-funktionalitet.

På interfacet til z-wave enhederne, som bruges under installation, er der ifølge z-wave et pop-up, som advarer brugeren, hvis enheden er installeret med S0-protokollen.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (0)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere