Onderzoekers: Smart lock met Z-Wave protocol onveilig

Smart locks die gebruikmaken van het Z-Wave protocol, zijn kwetsbaar voor kwaadwillenden. Onderzoekers Ken Munro en Andrew Tierney van het Britse bedrijf Pen Test Partners hebben dit bekendgemaakt. Volgens hen is het mogelijke om deze sloten vanaf een afstand te ontgrendelen.

Veel slimme apparaten voor slimme huizen maken gebruik van Z-Wave om onderling met elkaar te communiceren. Het is echter mogelijk om de huidige methode om apparatuur met elkaar te verbinden (S2) te downgraden naar SO. Deze eerdere release heeft kwetsbaarheden.

‘0000000000000000’

Als twee apparaten met elkaar verbonden worden, encrypt SO de communicatiesleutel met een hard-coded sleutel: ‘0000000000000000’. Met deze sleutel kan een hacker binnenkomend verkeer van het netwerk onderscheppen en het vervolgens ontsleutelen. Daarmee heeft de aanvaller de encryptiesleutel in zijn bezit. S2 verhielp deze kwetsbaarheid door het Diffie-Hellman algoritme te gebruiken, waarmee de uitwisseling van de communicatiesleutels beveiligd werd. Door te downgraden naar SO wordt deze bescherming tenietgedaan.

Z-Shave

Pen Test Partners heeft gedemonstreerd hoe deze downgrade-aanval in zijn werk gaat. Ze hebben hun methode inmiddels de naam Z-Shave gegeven. In een video op YouTube laten ze zien hoe Conexis L1 Smart Door Lock van het bedrijf Yale wordt gehackt. Elke kwaadwillende die zich binnen een straal van honderd meter van het smart lock bevindt, kan de sleutels stelen.

Aanmelden voor onze nieuwsbrief