Ataque de downgrade de Z-Wave deixou mais de 100 milhões de dispositivos IoT abertos a hackers

z-wave-protocol - hacking
Pesquisadores descobriram que, mesmo depois de um esquema avançado de criptografia, mais de 100 milhões de dispositivos da Internet das Coisas (IoT) de milhares de fornecedores são vulneráveis ​​a ataques de downgrade que podem permitir que invasores obtenham acesso não autorizado aos seus dispositivos.

O problema reside na implementação do protocolo Z-Wave - uma tecnologia de comunicação sem fio, baseada em radiofreqüência (RF) que está sendo usada principalmente por dispositivos de automação residencial para se comunicar entre si.

O protocolo Z-Wave foi projetado para oferecer um processo fácil para configurar dispositivos de emparelhamento e controlar remotamente - como controle de iluminação, sistemas de segurança, termostatos, janelas, fechaduras, piscinas e abridores de portas de garagem - em uma distância de até 100 metros. (330 pés).

O mais recente padrão de segurança do Z-Wave, chamado S2 security framework, usa um mecanismo de troca de chaves avançado, ou seja, protocolo de acordo de chave anônima Elliptic-Curve Diffie-Hellman (ECDH), para compartilhar chaves de rede exclusivas entre o controlador e o dispositivo cliente durante o processo de emparelhamento.

Mesmo depois que a Silicon Labs, empresa proprietária da Z-Wave, tornou obrigatório que os dispositivos certificados de IoT usem o mais recente padrão de segurança S2, milhões de dispositivos inteligentes ainda suportam a versão insegura do processo de pareamento, chamada S0 framework, para compatibilidade.

O padrão S0 foi considerado vulnerável a uma vulnerabilidade crítica em 2013 devido ao uso de uma chave de criptografia codificada (ou seja, 0000000000000000) para proteger a chave de rede, permitindo que invasores na faixa dos dispositivos de destino interceptassem a comunicação.

z-wave-s2-security-standard
Depois de analisar o Z-Wave, pesquisadores de segurança da Pen Test Partners, sediada no Reino Unido, descobriram que os dispositivos que suportam as duas versões dos mecanismos de compartilhamento de chaves podem ser forçados a fazer o downgrade do processo de pareamento de S2 para S0.

Apelidado de Z-Shave pelos pesquisadores, o ataque de downgrade torna mais fácil para um invasor durante o processo de emparelhamento interceptar a troca de chaves e obter a chave de rede para comandar o dispositivo remotamente.


Pesquisadores descobriram a vulnerabilidade ao comparar o processo de troca de chaves usando S0 e S2, onde eles notaram que o comando node info que contém a classe de segurança está sendo transferido totalmente não criptografado e não autenticado, permitindo que invasores interceptem ou transmitam o comando spoofed node sem configurar a segurança classe.
hacking-iot-devices
Os pesquisadores - Ken Munro e Andrew Tierney - usaram o Conexis L1 Smart Door Lock, um produto principal da empresa britânica Yale, que custa US $ 360, para sua exploração, e conseguiram reduzir a segurança e, eventualmente, roubar as chaves e obter acesso permanente. para o bloqueio Yale e, portanto, o edifício protegido por ele, tudo sem o conhecimento do usuário real.

Você também pode assistir ao vídeo do ataque Z-Shave, no qual os pesquisadores demonstraram como um atacante poderia destrancar uma porta.

O ataque de decriptografia S0 foi inicialmente revelado pela empresa de consultoria em segurança cibernética SensePost em 2013, mas na época, a Silicon Labs não via essa questão como "uma séria ameaça no mundo real" porque se limitava ao cronograma do processo de emparelhamento. .

A Silicon Labs publicou uma  postagem  no blog em resposta às descobertas da Pen Test Partners na quarta-feira, dizendo que a empresa está confiante de que seus dispositivos inteligentes são seguros e não estão vulneráveis ​​a tais ameaças.

"O S2 é o melhor padrão para segurança na casa inteligente hoje, sem vulnerabilidades conhecidas, e obrigatório para todos os novos produtos Z-Wave enviados para certificação após 2 de abril de 2017", diz a postagem do blog.
No entanto, a empresa disse que desde que a adoção da estrutura S2 em todo o ecossistema não poderia acontecer durante a noite, o problema existia no Z-Wave para fornecer compatibilidade com versões anteriores, para que os dispositivos S2 pudessem trabalhar em uma rede S0 (e vice-versa).

A empresa também disse que há procedimentos para notificar e alertar os usuários quando os dispositivos seguros se conectam a redes usando as comunicações desatualizadas, mas os fabricantes de dispositivos da IoT dificilmente fornecem qualquer interface de usuário para mostrar esses alertas, deixando os usuários inconscientes desse ataque.


FONTE:THEHACKERNEWS

Comentários