Z-wave-systemer er sårbare over for downgrade-angreb i installationsfasen

Ifølge forskning fra Pen Test Partners er IoT-enheder fra z-wave sårbare over for 'downgrade'-angreb i installationsfasen. Det drejer sig primært om enheder til smarthomes.

Præcisering den 8. juni, klokken 11:58

Ny forskning fra Pen Test Partners viser, IoT-enheder er sårbare over for et 'downgrade'-angreb, som under installationen kan give en angriber mulighed for at få uautoriseret tilgang til enhederne.

Problemet ligger i implementering af Z-Wave-protokollen, som er en trådløs radiofrekvens-teknologi, der primært bruges til kommunikation mellem home-automation-enheder.

Protokollen er designet til at gøre det let at parre og fjernstyre enheder. Den bruges over distancer på op til 100 meter (under optimale omstændigheder, ofte vil distancen være noget lavere), eksempelvis til kontrol af lys, sikkerhedssystemer, termostater, vinduer, låse og automatiske garageporte.

Læs også: Alexandra Instituttet: Her er seks løsninger der kan gøre IoT-devices sikrere

Gammel standard spøger i enhederne

Enhederne kørte oprindeligt med S0-standarden, som i 2003 viste sig at have et kritisk sikkerhedshul. Netværksnøglen var kun beskyttet af en 16-cifret hardkodet krypteringsnøgle, som tillod angribere indenfor rækkevidde at opsnappe kommunikationen og udregne krypteringsnøglen.

Dette blev løst ved at introducere S2, en Elliptic-Curve Diffie-Hellman (ECDH) anonym nøgleudvekslingsprotokol, som er langt mere sikker, og som ifølge Pen Test Partners forhindrer, at det er praktisk muligt at opsnappe krypteringsnøglen.

Beklageligvis var det ikke nødvendigt at bryde S2.

Læs også: Eugene Kaspersky: Internet of Things kræver nyt immunt sikkerhedssystem

Downgrade-angreb

Selvom Silicon Labs, som ejer Z-Wave, gjorde det påkrævet for certificerede IoT-enheder at anvende S2-standarden, er der millioner af enheder, der også tillader S0. Primært for at gøre dem bagudkompatible og i stand til at kommunikere med ældre enheder.

Forskerne fra Pen Test Partners opdagede en sikkerhedsbrist. Info-kommandoen til enhederne indeholder sikkerhedsklassen, og denne info blev overført uden kryptering eller krav om autentifikation.

Dette tillader hackere at opsnappe og sende modificeret kode til og dermed omgå S2-protokollen, hvorved enheden bruger sin indbyggede S0-funktionalitet.

På interfacet til z-wave enhederne, som bruges under installation, er der ifølge z-wave et pop-up, som advarer brugeren, hvis enheden er installeret med S0-protokollen.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (0)
Log ind eller Opret konto for at kommentere
Pressemeddelelser

Welcome to the Cloud Integration Enablement Day (Bring your own laptop)

On this track, we will give you the chance to become a "Cloud First" data integration specialist.
15. nov 2017

Silicom i Søborg har fået stærk vind i sejlene…

Silicom Denmark arbejder med cutting-edge teknologier og er helt fremme hvad angår FPGA teknologien, som har eksisteret i over 20 år.
22. sep 2017

Conference: How AI and Machine Learning can accelerate your business growth

Can Artificial Intelligence (AI) and Machine Learning bring actual value to your business? Will it supercharge growth? How do other businesses leverage AI and Machine Learning?
13. sep 2017
Jobfinder Logo
Job fra Jobfinder