Исследователи из британской компании Pen Test Partners обнаружили, что протокол беспроводной связи в чипах Z-Wave, использующийся для передачи данных более чем в 100 миллионах IoT-устройств, уязвим для атак. С его помощью взаимодействуют гаджеты GE, Amazon, Schlage, Nest, Samsung и почти 2500 других производителей. Злоумышленник, находящийся в зоне действия сигнала, может перехватить трафик во время установки соединения между устройствами, подменив новый, надежный ключ шифрования старым.

Радиопротокол Z-Wave предназначен для передачи коротких команд без открытия сессии и служит для автоматизации квартир и небольших домов. Он создает гетерогенную сеть, обеспечивая совместимость устройств разных производителей. Также протокол позволяет управлять воротами, жалюзи, кондиционерами, дверными замками и системами безопасности, включать свет через датчики движения, а также собирать данные счетчиков.

Защита трафика между контроллером и клиентскими устройствами после их подключения происходит при помощи сетевого ключа. До 2017 года этой цели служил стандарт безопасности S0, в котором для кодирования данных использовался единственный шифр, состоящий из 16 нулей. Новая инфраструктура S2 базируется на алгоритме с открытым ключом ECDH (Elliptic curve Diffie-Hellman, протокол Диффи — Хеллмана на эллиптических кривых), который каждый раз при обмене информацией генерирует уникальный код.

По данным исследователей, около 100 миллионов девайсов по-прежнему поддерживают старую версию S0 для обеспечения совместимости. При этом Silicon Labs, нынешний правообладатель Z-Wave, запретила выпуск сертифицированных IoT-устройств без последнего стандарта безопасности. Этим могут воспользоваться злоумышленники, откатив S2 до S0, даже если оба гаджета поддерживают S2.

Исследователи из Pen Test Partners смогли найти три метода реализации этой уязвимости и продемонстрировали их на практике, взломав умный замок. Атака, получившая название Z-Shave, по их мнению, крайне опасна, поскольку под ударом оказываются системы сигнализации и дверные запоры не только в частных владениях, но и в крупных учреждениях или корпорациях.

Однако Silicon Labs не считает это серьезной угрозой, так как для выполнения задуманного у злоумышленника будет мало времени.

«Такой тип атаки требует непосредственной физической близости к устройству в процессе первичного подключения или переустановки, — пояснил представитель компании в блоге. — Кроме того, соединение можно установить только в присутствии домовладельца или специалиста».

Кен Манро (Ken Munro), один из исследователей, обнаруживших проблему, в интервью Forbes заметил, что атаку можно усовершенствовать. «Нет ничего сложного в том, чтобы настроить автоматическое прослушивание в ожидании подключения, а потом так же автоматически перехватить ключ», — объяснил эксперт.

После этого компания Silicon Labs сообщила, что изменит систему уведомлений в своих продуктах. Теперь вместо того, чтобы выслать простое извещение о подключении новых IoT-устройств, от пользователя потребуют подтверждение этого шага.

Категории: Уязвимости