پروتکل Z-Wave به تازگی مورد حمله downgrade قرار گرفته است که به مجرمان اجازه میدهد تا کنترل دستگاهها را به دست گیرند.
به گزارش پایداری ملی محققان، پروتکل محبوب اتوماسیون خانه Z-Wave که توسط میلیونها دستگاه اینترنت اشیاء مورد استفاده قرار میگیرد، به تازگی مورد حمله downgrade قرار گرفته است که به مجرمان اجازه میدهد تا کنترل دستگاهها را به دست گیرند.
به گزارش سرویس اخبار تکنولوژی از کسپرسکی آنلاین، Z-Wave یک پروتکل بیسیم است که از امواج رادیویی کم انرژی استفاده می کند و توسط 2400 فروشنده عرضه می شود. سیگنال این پروتکل می تواند تا 100 متر حرکت کند و از همین رو برای اتوماسیون خانگی مناسبتراست از سایر پروتکلهای بیسیم همانند بلوتوث. طبق گفته Pen Test Partners در گزارش روز چهارشنبه، چیپستهای بیسیم بر روی حدود صد میلیون دستگاه هوشمند همانند قفل های درب، نورپردازی ها، سیستم های گرمایشی و آلارم های خانه تعبیه شده اند.
دستگاه های Z-Wave با یک کنترولر زوج می شوند و می توانند از طریق رابط کاربری گرافیکی بر روی گوشی هوشمند یا لپتاپ مدیریت شوند. پس از زوج شدن، ترافیک آنها به منظور جلوگیری از ریموت و ربودن رمزنگاری می شود.
نسخه قبلی فرآیند زوج شدن S0 نام داشت که کلید شبکه را که برای امن ساختن ترافیک با رشته هایی از صفر در طول راه اندازی اولیه رمزنگاری می کرد و در نهایت میتوانست مجرمان را قادر به رمزگشایی آنها کند. اما نسخه جدیدتر پروتکل امنیتی S2 نام دارد که از مبادله کلید Elliptic Curve Diffie-Hellman استفاده می کند و تکنولوژی پیچیده تری را دارد.
به گفته محققان امروزه سیستم های Z-Wave برای پشتیبانی از یک پروسس امنیتی قوی S2 Z-Wave پیکربندی می شوند. با این حال یک حمله مدرن (PoC) نشان می دهد که چگونه یک هکر میتواند استاندارد بالاتر از S2 را به یک استاندارد S0 ضعیف تبدیل کند که در نهایت به مجرم اجازه می دهد که کلید رمزنگاری را سرقت و امنیت دستگاه را به خطر بایندازد.
لابراتوار Silicon، کمپانی که Z-Wave را توسعه می دهد یک وبلاگ را برای تحقیقات شرکای Pen Test Partners ارسال کرد و اعلام کرد که حمله PoC از قابلیت از راه دور استفاده میکند که به مجرمان اجازه میدهد دستگاه های S2 را به S0 تبدیل کنند. همچنین افزود که این مشکل آسیب پذیری محسوب نمی شود و S2 بهترین استاندارد برای امنیت در خانه های هوشمند امروز است که بدون آسیب پذیری شناخته شده است.
محققان Ken Munro و Andrew Tierney توانستند با استفاده از قفل هوشمند Conexis L1 که یک محصول فوق العاده از شرکت Yale بریتانیایی است و ارزش آن $360 است را اکسپلویت و امنیت آن را نقض کنند و در نهایت کلیدها را سرقت و به قفل دسترسی پیدا کنند.
حمله رمزگشایی در ابتدا توسط SensePost شرکت مشاوره امنیت سایبری در سال 2013 صورت گرفت اما در آن زمان لابراتوار Silicon این موضوع را جدی نگرفته بود. لابراتوار Silicon در روز چهارشنبه در پاسخ به یافته های شرکای Pen Test یک وبلاگی را منتشر ساخت و اظهار داشت که این کمپانی مطمئن است که دستگاههای هوشمند آن امن هستند و به چنین تهدیداتی آسیب پذیر نیستند. با این حال موضوع اصلی در این باره این است که Z-Wave این امکان را به مجرمان داده است که بتوانند S2 را با ترفندهای خود به S0 تبدیل کنند.