TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Умные замки KeyWe можно открыть благодаря уязвимости, которую нельзя исправить

Регистрация
03.01.18
Сообщения
316
Эксперты F-Secure предупредили о небезопасности умных дверных замков KeyWe. Злоумышленники могут использовать уязвимости в замках для перехвата ключей и разблокировки дверей.

Устройства KeyWe, успешно собравшие финансирование через Kickstarter, используются преимущественно в частных домах. С помощью этих замков и специального приложения для них пользователи могут дистанционно управлять открыванием и закрыванием дверей, а также могут использовать для этих целей специальный браслет с NFC и клавиатуру на самом устройстве.

Исследователи F-Secure обнаружили, что коммуникации между замком и приложением никак нельзя назвать защищенными. Причем сам по себе замок оказался вполне надежен, равно как и шифрование (AES-128-ECB со случайным префиксом 2B), которое используется для предотвращения неавторизованного доступа к критически важной информации, вроде парольной фразы. Но уязвим оказался процесс генерации ключей.

Для связи с приложением устройства используют Bluetooth Low Energy, и общий ключ не меняется при каждом запуске, он меняется в зависимости от адреса MAC-адреса устройства. Аналитики объясняют, что это крайне серьезная ошибка, так как общий ключ, зависящий от адреса устройства можно с легкостью вычислить. Хуже того, для создания защищенного канала связи используются только два фактора: общий ключ, используемый для инициации процесса обмена ключами, и отдельный процесс расчета ключа приложения/замка.

В итоге для перехвата и расшифровки парольной фразы, передаваемой со смартфона замку, исследователям понадобился лишь простой BLE-сниффер за 10 долларов и Wireshark. Исследователи отмечают, что такой сниффер можно попросту спрятать неподалеку от двери, и дождаться, когда пользователь будет взаимодействовать с KeyWe.

К сожалению, не удастся устранить обнаруженные исследователями недостатки при помощи обычного обновления прошивки, так как эксперты выявили фундаментальные недостатки в самом дизайне устройств, и у замков KeyWe отсутствует функция обновления встроенного ПО.

Хотя корейскую компанию-производителя KeyWe уже уведомили о проблемах, исправить уязвимости инженеры смогут только в новых устройствах, дату выхода которых в компании пока назвать затрудняются. Пока же пользователям рекомендуют открывать замки физически и не прибегать к работе с приложением.
 
Назад
Сверху