۰۸ خرداد ۱۳۹۷ - ۲۰:۴۵
کد خبر: ۳۵۰۵۵
پروتکل Z-Wave به تازگی مورد حمله downgrade قرار گرفته است که به مجرمان اجازه می‌دهد تا کنترل دستگاه‌ها را به دست گیرند.
به گزارش پایداری ملی  محققان، پروتکل محبوب اتوماسیون خانه  Z-Wave که توسط میلیون‌ها دستگاه اینترنت اشیاء مورد استفاده قرار می‌گیرد، به تازگی مورد حمله downgrade قرار گرفته است که به مجرمان اجازه می‌دهد تا کنترل دستگاه‌ها را به دست گیرند.

خطری که اینترنت اشیاء را تهدید می‌کند

به گزارش سرویس اخبار تکنولوژی از کسپرسکی آنلاین، Z-Wave یک پروتکل بی‌سیم است که از امواج رادیویی کم انرژی استفاده می کند و  توسط 2400 فروشنده عرضه می شود. سیگنال این پروتکل می تواند تا 100 متر حرکت کند و از همین رو برای اتوماسیون خانگی مناسبتراست از سایر پروتکل‌های بی‌سیم همانند بلوتوث. طبق گفته Pen Test Partners در گزارش روز چهارشنبه، چیپست‌های بی‌سیم بر روی حدود صد میلیون دستگاه هوشمند همانند قفل های درب، نورپردازی ها، سیستم های گرمایشی و آلارم های خانه تعبیه شده اند.

دستگاه های Z-Wave با یک کنترولر زوج می شوند و می توانند از طریق رابط کاربری گرافیکی بر روی گوشی هوشمند یا لپ‌تاپ مدیریت شوند. پس از زوج شدن، ترافیک آنها به منظور جلوگیری از ریموت و ربودن رمزنگاری می شود.

نسخه قبلی فرآیند زوج شدن S0 نام داشت که کلید شبکه را که برای امن ساختن ترافیک با رشته هایی از صفر در طول راه اندازی اولیه رمزنگاری می کرد و در نهایت می‌توانست مجرمان را قادر به رمزگشایی آنها کند. اما نسخه جدیدتر پروتکل امنیتی S2 نام دارد که از مبادله کلید Elliptic Curve Diffie-Hellman استفاده می کند و تکنولوژی پیچیده تری را دارد.

به گفته محققان امروزه سیستم های Z-Wave برای پشتیبانی از یک پروسس امنیتی قوی S2 Z-Wave پیکربندی می شوند. با این حال یک حمله مدرن (PoC) نشان می دهد که چگونه یک هکر می‌تواند استاندارد  بالاتر از S2 را به یک استاندارد S0 ضعیف تبدیل کند که در نهایت به مجرم اجازه می دهد که کلید رمزنگاری را سرقت و امنیت دستگاه را به خطر بایندازد.

لابراتوار Silicon، کمپانی که Z-Wave را توسعه می دهد یک وبلاگ را برای تحقیقات شرکای Pen Test Partners ارسال کرد و اعلام کرد که حمله PoC از قابلیت از راه دور استفاده می‌کند که به مجرمان اجازه می‌دهد دستگاه های S2 را به S0 تبدیل کنند. همچنین افزود که این مشکل آسیب پذیری محسوب نمی شود و S2 بهترین استاندارد برای امنیت در خانه های هوشمند امروز است که بدون آسیب پذیری شناخته شده است.

محققان Ken Munro و Andrew Tierney توانستند با استفاده از قفل هوشمند Conexis L1 که یک محصول فوق العاده از شرکت Yale بریتانیایی است و ارزش آن $360 است را اکسپلویت و امنیت آن را نقض کنند و در نهایت کلیدها را سرقت و به قفل دسترسی پیدا کنند.

حمله رمزگشایی در ابتدا توسط SensePost شرکت مشاوره امنیت سایبری در سال 2013 صورت گرفت اما در آن زمان لابراتوار Silicon این موضوع را جدی نگرفته بود. لابراتوار Silicon در روز چهارشنبه در پاسخ به یافته های شرکای Pen Test یک وبلاگی را منتشر ساخت و اظهار داشت که این کمپانی مطمئن است که دستگاه‌های هوشمند آن امن هستند و به چنین تهدیداتی آسیب پذیر نیستند. با این حال موضوع اصلی در این باره این است که Z-Wave این امکان را به مجرمان داده است که بتوانند S2 را با ترفندهای خود به S0 تبدیل کنند.
 

گزارش خطا
ارسال نظرات
نام
ایمیل
نظر