Протокол Z-Wave ставит под угрозу 100 млн IoT-устройств

image

Теги: Интернет вещей, IoT, уязвимость, Z-Wave

Уязвимость в Z-Wave позволяет откатить обновления безопасности и перехватывать данные.

Исследователи британской ИБ-компании Pen Test Partners обнаружили уязвимость в протоколе Z-Wave, используемом в 100 млн устройств «Интернета вещей» (IoT).

Z-Wave – протокол передачи данных, использующийся преимущественно в системах домашней автоматизации. Передача данных осуществляется беспроводным способом с помощью низкоэнергетических радиоволн на расстояние до 100 м. Протокол был разработан компанией Zensys в 2001 году, а в 2008 году приобретен Sigma Designs, которая в свою очередь недавно была куплена Silicon Labs за $240 млн.

Развитием протокола занимается организация Z-Wave Alliance. По ее данным, в настоящее время Z-Wave используется 700 компаниями в боле 2,4 тыс. IoT-продуктов для дома, в том числе в термостатах, замках и системах видеонаблюдения.

Как сообщают эксперты Pen Test Partners, уязвимость в Z-Wave позволяет злоумышленнику, находящемуся в зоне действия протокола, в процессе подключения устройств осуществить атаку и взломать защищенное соединение. Исследователи продемонстрировали атаку, получившую название Z-Shave, на примере смарт-замка Yale (им удалось открыть входную дверь), однако уязвимости подвержены все устройства, использующие протокол Z-Wave.

Для обеспечения безопасности трафика, передаваемого во время подключения между контроллером и устройством, Z-Wave использует общий ключ сети. Еще в 2013 году в первоначальной версии процесса подключения под названием S0 была обнаружена уязвимость, и в итоге ему на смену пришла вторая версия S2.

Проблема заключалась в том, что S0 защищал ключ сети с помощью известного ключа шифрования (0000000000000000), поэтому находящийся поблизости злоумышленник мог перехватывать передаваемые данные. В S2 проблема была исправлена с помощью более надежного ключа шифрования. Тем не менее, по словам исследователей, атакующий может откатить версию S2 обратно до уязвимой S0, а затем проэксплуатировать вышеописанную уязвимость для перехвата данных.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.