06.04.2018 Мнения, Безопасность— Доброе утро, Иоганн! — Доброе утро, Мари! Что случилось? — Вам звонили из столичной полиции, просили как можно скорее перезвонить. — Спасибо! — Привет, Вилли! Что случилось на этот раз? — У нас новое уголовное дело. Взломали оружейный сейф в квартире господина Д. Сейф не простой, а с дистанционной разблокировкой. Разберетесь? — Конечно, Вили, постараемся! Прошла неделя — Шеф, думаю проблема в том, что сейф позволяет пользователям ввести PIN-код как с панели на самом сейфе, так и через приложение на смартфоне. Перед разблокировкой сейфа приложение должно быть сопряжено с ним по протоколу Bluetooth, причем допускается неограниченное количество попыток сопряжения. Код сопряжения совпадает с кодом разблокировки сейфа. Таким образом, злоумышленник может подключиться к сейфу с помощью стороннего ПО и взломать его посредством брутфорс-атаки. — Понятно, Рита! Думаете, злоумышленник получил доступ таким образом? — Мало того, Иоганн! Мы обнаружили уязвимость в процессе разблокировки сейфа с помощью мобильного приложения. Когда мобильное приложение отправляет сообщение о разблокировке вместе с PIN-кодом сейф не проверяет правильность кода и снимает блокировку, если сообщение поступает с сопряженного телефона. — И что вам удалось выяснить? — В сейфе также отсутствует какое-либо шифрование при обмене данными с мобильным приложением, несмотря на то, что производитель заявляет о наличии шифрования с длиной ключа 128. В результате приложение передает PIN-код сейфа в незашифрованном виде ...
читать далее.