یک محقق امنیتی در ۶ اوت در کنفرانس هکر DEF CON بیان کرد :
بلوتوث های زیادی با قفل هوشمند ضعیف می توانند هک و توسط کاربران غیرمجاز باز شوند اما به نظر می رسد سازندگان آنها قصد ندارند اقدامی در این باره انجام دهند.
محققی به نام Anthony Rose ،مهندس برق، گفت :
از میان ۱۶ بلوتوث دارای قفل هوشمند که او و همکار محققش ،Ben Ramsey، مورد آزمایش و تست قرار دادند، ۱۲ قفل با حمله هکری بی سیم باز شدند. قفل ها از جمله مدل های ساخته شده توسطQuicklock، iBlulock، Plantraco، Ceomate، Vians و Elecycle بودند.
Rose گفت : ما پی بردیم که بایستی این آسیب های امنیتی را در بلوتوث های دارای قفل هوشمند ضعیف پیدا کنیم; بنابراین با فروشندگان تماس گرفتیم و معلوم شد که آنها درواقع هیچ اهمیتی نمی دهند!! ما با ۱۲ نفر از فروشندگان تماس گرفتیم و فقط یکی از انها پاسخگو شد و بقیه گفتند : ما از این مشکل مطلع هستیم اما نمی خواهیم آن را رفع کنیم!!
مشکل از خود برنامه بلوتوث نیست بلکه مشکل در اجرای برنامه ارتباطی یا برنامه های کمکی بلوتوث می باشد.برای مثال چهار قفل با انتقال یوزر و پسورد هایشان از گوشی های معمولی به گوشی های هوشمند، این اجازه را به هر ردیاب و قفل باز کن ۱۰۰ دلاری می دهد که رمز قفل را به صورت کاملا شانسی بدست آورد.
Rose گفت : دو مدل از آن چهار مدل، Quicklock Doorlock و Quicklock Padlock رمز عبور را دو بار ارسال می کنند; او و Ramsey متوجه شدند که می توانند رمز عبور کاربران را با بازگرداندن همان دستور با تکرار دوم رمز عبور به چیز دیگری تغییر دهند. Rose گفت : کاربر نمی تواند بدون برداشتن باتری آن را تنظیم مجدد کند و نمی تواند باتری را بدون بازکردن قفل حذف کند.
Rose گفت : دیگر تولید کنندگان قفل بیان کردند که آنها پسورد کاربران برای انتقال با بلوتوث را رمزگذاری کرده اند. Rose پی برد که می تواند به سادگی پسورد رمزگذاری شده را به دست آورد و آن را به قفل ارسال کند و قفل، بدون پسورد رمزگذاری شده باز شود!
قفل هوشمند Okidokeys ادعا به استفاده از یک فرمت رمزگذاری اختصاصی کرد.
Rose و Ramsey می دانستند که هر رمزگذاری اغلب معایب خاص خودش را دارد بنابراین آنها حمله ی هکری fuzzing را امتحان کردند ،ارسال داده های تصادفی به قفل ، تا ببینند نرم افزار چه پاسخی خواهد داد!Rose گفت: با تغییر یک بایت در رشته رمزگذاری، قفل هوشمند Okidokeys دچار خطا و قفل باز شد.
Rose گفت: ما با Okidokeys تماس گرفتیم و آنها وب سایت خود را بستند اما شما هنوز می توانید در سایت Amazon قفل ها را خریداری نمایید.
برای Rose و Ramsey شکستن مش حرکت Bitlock سخت بود اما غیرممکن نه!
با استفاده از نرم افزار رایگان، آنها مشخصات قفل را بر روی گوشی آندروید تکرار کردند. هر دو محقق فهمیدند که رمز گذاری Bitlock وابسته به (nonce) مقدار عددی قابل پیش بینی برای تولید رشته های رمز گذاری شده است. تصور میشود این مقدار های عددی به صورت تصادفی باشند اما آنها فهمیدند که تابع nonce قفل هوشمند Bitlock به سادگی به مقدار های عددی قبلی اضافه می شودو به همین دلیل آنها قادر به جعل هویت کاربران مجاز شدند و قفل را باز کردند.
Rose بیان کرد: ما با سازندگان Bitlock تماس گرفتیم و در این مورد به آنها اطلاع دادیم. آنها گفتند که این مشکل را حل می کنند اما پس از گذشت سه ماه، هنوز اقدامی در این باره نکرده اند!.
فقط چهار قفل هوشمند وجود داشت که Rose و Ramsey نتوانستند آنها را هک کنند و این قفل ها شامل مدل های ساخته شده توسط Kwikset و August بودند.
منبع –> tomsguide