Banal hackerteknik snyder elektroniske låse i det intelligente - TopicsExpress



          

Banal hackerteknik snyder elektroniske låse i det intelligente hjem Spørg en fagmand: securepartner.dk Den danskudviklede Z-wave-standard bliver brugt så sjusket, at hackere i nogle tilfælde blot kan optage signalet fra en fjernbetjening til en sensor og derefter afspille det selv. Et par it-sikkerhedsforskere har afprøvet implementeringer af den danskudviklede Z-wave-standard, der er den dominerende til styring af intelligente hjem i USA. Standarden benyttes til trådløs og centralt at styre blandt andet dørlåse, lys og andre elektriske apparater i hjemme. Z-wave blev i 2008 overtaget af amerikanske Sigma Designs, og systemer, der bygger på standarden, dumpede med et brag i sikkerhedsfolkenes prøve. På den netop overståede hackermesse Black Hat 2013 i Las Vegas kunne de to hackere og sikkerhedsforskere Behrang Fouladi og Sahand Ghanoun demonstrere flere forholdsvist banale og ganske alvorlige sårbarheder ved systemer, der kører på Z-wave. Det fortæller det engelske teknologimedie The Register. Forskerne kunne således slukke for en bevægelsessensor via et simpelt replay-angreb. Det vil sige, at de – uden videre kendskab til den lukkede standard – har optaget signalerne fra en legitim enhed til slukning af sensoren. Derefter har de genafspillet den trådløse kommunikation, hvorefter sensoren har slukket. Og den slags bør ikke uden videre kunne lade sig gøre, for på den måde kan en tyveknægt også optage den trådløse kommunikation og senere afspille den selv. Z-Wave-specifikationerne er kun tilgængelige for betalende kunder, eksempelvis virksomheder, der ønsker at udvikle produkter baseret standarden. De skal skrive under på en NDA – non-disclosure agreement – hvilket gør det vanskeligt at diskutere eventuelle svagheder ved Z-wave åbent. Derfor har forskerne da også måttet prøve sig frem for at finde sårbarhederne. Ud over slukningen af sensoren lykkedes det dem også at demonstrere, at i hvert fald én type elektronisk dørlås styret af Z-wave også er sårbar over for et relativt simpelt angreb. Når låsen i det Z-wave-baserede netværk bliver sat op første gang, får den tilsendt en unik nøgle fra den centrale controller i Z-wave-nettet. Herefter er låsen koblet på netværket. Første gang den sammenkobling sker, skal brugeren holde en fysisk knap nede ved låsen. I den specifikke implementering, som de to sikkerhedsforskere har forsøgt sig med, kan det dog lade sig gøre at få låsen til at glemme sin forbindelse til controlleren og i stedet koble sig til en anden controller, eksempelvis hvis den løber tør for batteri. Og nu skal der ikke længere holdes en fysisk knap nede under sammenkoblingen. Det betyder, at en indbrudstyv kan koble låsen til sin egen controller og derefter sende kommandoer for at få den til at åbne sig. Ifølge producenterne bag låsen og sensoren er der tale om sjældne fejlimplementeringer af standarden, og altså ikke fejl i Z-wave-standarden selv. Forskerne gætter imidlertid på, at producenterne, som forskerne ikke har ønsket at offentliggøre navnet på, har implementeret demonstrationskode fra Z-Waves såkaldte software development kit. Men kodeeksemplerne har altså været tænkt til netop demonstration af funktionalitet og ikke til faktisk brug. Ifølge Wikipedia blev Z-wave oprindeligt udviklet af den danske opstartsvirksomhed Zen-Sys, som blev overtaget af Sigma Designs in 2008.
Posted on: Fri, 23 Aug 2013 15:38:26 +0000

Trending Topics



Recently Viewed Topics




© 2015