Pesquisadores descobriram que, mesmo depois de um esquema avançado de criptografia, mais de 100 milhões de dispositivos da Internet das Coisas (IoT) de milhares de fornecedores são vulneráveis a ataques de downgrade que podem permitir que invasores obtenham acesso não autorizado aos seus dispositivos.
O problema reside na implementação do protocolo Z-Wave - uma tecnologia de comunicação sem fio, baseada em radiofreqüência (RF) que está sendo usada principalmente por dispositivos de automação residencial para se comunicar entre si.
O protocolo Z-Wave foi projetado para oferecer um processo fácil para configurar dispositivos de emparelhamento e controlar remotamente - como controle de iluminação, sistemas de segurança, termostatos, janelas, fechaduras, piscinas e abridores de portas de garagem - em uma distância de até 100 metros. (330 pés).
O mais recente padrão de segurança do Z-Wave, chamado S2 security framework, usa um mecanismo de troca de chaves avançado, ou seja, protocolo de acordo de chave anônima Elliptic-Curve Diffie-Hellman (ECDH), para compartilhar chaves de rede exclusivas entre o controlador e o dispositivo cliente durante o processo de emparelhamento.
Mesmo depois que a Silicon Labs, empresa proprietária da Z-Wave, tornou obrigatório que os dispositivos certificados de IoT usem o mais recente padrão de segurança S2, milhões de dispositivos inteligentes ainda suportam a versão insegura do processo de pareamento, chamada S0 framework, para compatibilidade.
O padrão S0 foi considerado vulnerável a uma vulnerabilidade crítica em 2013 devido ao uso de uma chave de criptografia codificada (ou seja, 0000000000000000) para proteger a chave de rede, permitindo que invasores na faixa dos dispositivos de destino interceptassem a comunicação.
Depois de analisar o Z-Wave, pesquisadores de segurança da Pen Test Partners, sediada no Reino Unido, descobriram que os dispositivos que suportam as duas versões dos mecanismos de compartilhamento de chaves podem ser forçados a fazer o downgrade do processo de pareamento de S2 para S0.
Apelidado de Z-Shave pelos pesquisadores, o ataque de downgrade torna mais fácil para um invasor durante o processo de emparelhamento interceptar a troca de chaves e obter a chave de rede para comandar o dispositivo remotamente.
Pesquisadores descobriram a vulnerabilidade ao comparar o processo de troca de chaves usando S0 e S2, onde eles notaram que o comando node info que contém a classe de segurança está sendo transferido totalmente não criptografado e não autenticado, permitindo que invasores interceptem ou transmitam o comando spoofed node sem configurar a segurança classe.
Os pesquisadores - Ken Munro e Andrew Tierney - usaram o Conexis L1 Smart Door Lock, um produto principal da empresa britânica Yale, que custa US $ 360, para sua exploração, e conseguiram reduzir a segurança e, eventualmente, roubar as chaves e obter acesso permanente. para o bloqueio Yale e, portanto, o edifício protegido por ele, tudo sem o conhecimento do usuário real.
Você também pode assistir ao vídeo do ataque Z-Shave, no qual os pesquisadores demonstraram como um atacante poderia destrancar uma porta.
A Silicon Labs publicou uma postagem no blog em resposta às descobertas da Pen Test Partners na quarta-feira, dizendo que a empresa está confiante de que seus dispositivos inteligentes são seguros e não estão vulneráveis a tais ameaças.
"O S2 é o melhor padrão para segurança na casa inteligente hoje, sem vulnerabilidades conhecidas, e obrigatório para todos os novos produtos Z-Wave enviados para certificação após 2 de abril de 2017", diz a postagem do blog.No entanto, a empresa disse que desde que a adoção da estrutura S2 em todo o ecossistema não poderia acontecer durante a noite, o problema existia no Z-Wave para fornecer compatibilidade com versões anteriores, para que os dispositivos S2 pudessem trabalhar em uma rede S0 (e vice-versa).
A empresa também disse que há procedimentos para notificar e alertar os usuários quando os dispositivos seguros se conectam a redes usando as comunicações desatualizadas, mas os fabricantes de dispositivos da IoT dificilmente fornecem qualquer interface de usuário para mostrar esses alertas, deixando os usuários inconscientes desse ataque.
FONTE:THEHACKERNEWS
Comentários
Postar um comentário