Sårbarhet hos smarta Z-wave-produkter (Z-shave)

Komponenterna i dagens smarta hem kan kommunicera med varandra på många olika sätt. Ett av de populäraste kommunikationssätten är Z-wave som erbjuder ett brett användningsområde och god driftsäkerhet. Idag används därför Z-wave-tekniken i allt från fjärrströmbrytare och lampknappar till brandvarnare och rörelsedetektorer. Det finns till och med smarta lås som använder Z-wave.

Även om Z-wave står sig säkerhetsmässigt starkt mot konkurrerande tekniker, har det upptäckts en del säkerhetsbrister i Z-wave genom åren. Det har framförallt rört sig om brister som gjort att en fysiskt närvarande angripare kan avlyssna informationen som utbyts när ett nytt tillbehör inkluderas i ett Z-wave-system. Med den informationen har angriparen sedan kunnat ta kontroll över tillbehöret. Det är kanske inte så farligt om det rör sig om en fjärrstyrd lampa, men det är desto värre om det handlar om ett smart dörrlås.

För att råda bot på detta tog Z-wave Alliance fram ett nytt ramverk som går under namnet Z-wave S2 (Z-wave Security 2). Nya produkter måste sedan i fjol följa detta ramverk för att kunna bli Z-wave-certifierade. Z-wave-produkterna som redan är installerade runt omkring i hemmen är av förklarliga skäl inte Z-wave S2-kompatibla, vilket gjort att de nya Z-wave S2-produkterna måste vara bakåtkompatibla med äldre och mindre säkra Z-wave-produkter (kallat Z-wave S0-produkter).

Nu har en grupp brittiska säkerhetstestare upptäckt en säkerhetsbrist i kommunikationen med smarta dörrlås som använder Z-wave S2, bland annat Yales smarta Z-wave-lås. Säkerhetsbristen går under namnet Z-shave och gör att en angripare kan forcera en nedgradering av säkerhetsramverk: från säkra Z-wave S2 till mindre säkra och mer lättavlyssnade Z-wave S0. Sårbarheten de har funnit är alltså inte relaterad till Z-wave S2 i sig utan till hur Z-wave-produkterna kan luras att använda det mindre säkra alternativet.

Se en demonstration av sårbarheten på Pen Test Partners Youtube-kanal.

I praktiken utgör Z-shave ingen större risk! För att attacken ska fungera måste angriparen vara fysiskt närvarande när Z-wave-tillbehöret (t.ex. låset) inkluderas i Z-wave-systemet. En Z-wave S2-kompatibel controller meddelar också administratören ifall en nedgradering av säkerhetsramverk inträffar (vilket det ofta gör av bakåtkompatibilitetsskäl). Ifall controllern i sig inte stöder Z-wave S2-ramverket spelar attacken ingen roll (då används Z-wave S0-ramverket ändå).

Z-shave är ingen attack som smarta hem-byggare behöver oroa sig över. Det är däremot en intressant upptäckt som Z-wave-produkttillverkare bör ha med sig i huvudet när de utvecklar sina produkter.

Mer information Z-shave finns på:

Kommentarer

Delta i diskussionen. Logga in med ditt befintliga konto på Nikka Systems Academy eller skapa ett nytt konto helt gratis.

Kommentar