L’attaque Z-Wave Downgrade a laissé plus de 100 millions de périphériques IoT ouverts aux pirates

Les chercheurs ont découvert que même après avoir mis en place un système de cryptage avancé, plus de 100 millions de dispositifs IoT (Internet-of-Things) de milliers de fournisseurs sont vulnérables à une attaque de rétrogradation qui pourrait permettre aux pirates d’accéder sans autorisation à vos appareils.

Le problème réside dans la mise en œuvre du protocole Z-Wave, une technologie de communication sans fil basée sur la radiofréquence (RF) qui est principalement utilisée par les dispositifs domotiques pour communiquer les uns avec les autres.

Le protocole Z-Wave a été conçu pour faciliter le jumelage et le contrôle à distance des appareils tels que l’éclairage, les systèmes de sécurité, les thermostats, les fenêtres, les serrures, les piscines et les ouvre-portes de garage sur une distance de 100 mètres (330 pieds).

Le dernier standard de sécurité de Z-Wave, appelé framework de sécurité S2, utilise un mécanisme d’échange de clé avancé, à savoir le protocole d’accord de clé anonyme Elliptic-Curve Diffie-Hellman (ECDH) pour partager des clés réseau uniques entre le contrôleur et le client. le processus d’appariement.

Même après que Silicon Labs, la société propriétaire de Z-Wave, a obligé les appareils IoT certifiés à utiliser la dernière norme de sécurité S2, des millions d’appareils intelligents prennent encore en charge la version non sécurisée du processus d’appariement, appelée S0 framework.

La norme S0 a été jugée vulnérable à une vulnérabilité critique en 2013 en raison de son utilisation d’une clé de cryptage codée en dur (par exemple 0000000000000000) pour protéger la clé réseau, permettant aux attaquants à portée des dispositifs ciblés d’intercepter la communication.

Après avoir analysé Z-Wave, les chercheurs en sécurité de Pen Test Partners, basé au Royaume-Uni, ont découvert que les appareils prenant en charge les deux versions de mécanismes de partage de clés pouvaient être contraints de rétrograder le processus d’appariement de S2 à S0.

Surnommé Z-Shave par les chercheurs, l’attaque de rétrogradation facilite la tâche à un attaquant à portée pendant le processus d’appariement pour intercepter l’échange de clés et obtenir la clé de réseau pour commander le périphérique à distance.

Les chercheurs ont trouvé la vulnérabilité en comparant le processus d’échange de clés utilisant S0 et S2, où ils ont remarqué que la commande node info qui contient la classe de sécurité est transférée entièrement non cryptée et non authentifiée, permettant aux attaquants d’intercepter ou de diffuser une commande spoofed node sans paramétrer la sécurité classe.

Les chercheurs - Ken Munro et Andrew Tierney - ont utilisé le Smart Door Lock de Conexis L1, un produit phare de la compagnie britannique Yale, expédié pour 360 $ pour leur exploit, et ont pu dégrader sa sécurité, voler les clés et obtenir un accès permanent. à l’écluse de Yale, et donc au bâtiment protégé par celle-ci, le tout sans que l’utilisateur en soit informé.

Vous pouvez également regarder la vidéo de l’attaque Z-Shave, où les chercheurs ont démontré comment un attaquant pourrait déverrouiller une porte.

L’attaque de décryptage S0 avait été initialement révélée par la société de conseil en sécurité informatique SensePost en 2013, mais à cette époque, Silicon Labs ne voyait pas ce problème "comme une menace sérieuse dans le monde réel" parce qu’il se limitait au processus d’appariement .

Silicon Labs a publié un article de blog en réponse aux conclusions de Pen Test Partners mercredi, affirmant que la société est convaincue que ses appareils intelligents sont sécurisés et ne sont pas vulnérables à de telles menaces.

"S2 est la norme de sécurité la plus performante de la maison intelligente aujourd’hui, sans aucune vulnérabilité connue, et obligatoire pour tous les nouveaux produits Z-Wave soumis à la certification après le 2 avril 2017", peut-on lire sur le blog.

Cependant, la société a déclaré que l’adoption du framework S2 à travers l’écosystème ne pouvait pas se faire du jour au lendemain, le problème existait dans Z-Wave pour la rétrocompatibilité, de sorte que les périphériques S2 peuvent fonctionner dans un réseau S0 (et vice versa).

La société a également déclaré qu’il existe des procédures pour avertir et alerter les utilisateurs lorsque des dispositifs sécurisés se connectent à des réseaux utilisant des communications dégradées, mais les fabricants d’IoT ne fournissent pratiquement aucune interface utilisateur pour afficher ces alertes, laissant les utilisateurs inaperçus de cette attaque.

Dans la même rubrique

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 31 |

Actu en image