Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Уязвимость в Z-Wave позволяет откатить обновления безопасности и перехватывать данные.
Исследователи британской ИБ-компании Pen Test Partners обнаружили уязвимость в протоколе Z-Wave, используемом в 100 млн устройств «Интернета вещей» (IoT).
Z-Wave – протокол передачи данных, использующийся преимущественно в системах домашней автоматизации. Передача данных осуществляется беспроводным способом с помощью низкоэнергетических радиоволн на расстояние до 100 м. Протокол был разработан компанией Zensys в 2001 году, а в 2008 году приобретен Sigma Designs, которая в свою очередь недавно была куплена Silicon Labs за $240 млн.
Развитием протокола занимается организация Z-Wave Alliance. По ее данным, в настоящее время Z-Wave используется 700 компаниями в боле 2,4 тыс. IoT-продуктов для дома, в том числе в термостатах, замках и системах видеонаблюдения.
Как сообщают эксперты Pen Test Partners, уязвимость в Z-Wave позволяет злоумышленнику, находящемуся в зоне действия протокола, в процессе подключения устройств осуществить атаку и взломать защищенное соединение. Исследователи продемонстрировали атаку, получившую название Z-Shave, на примере смарт-замка Yale (им удалось открыть входную дверь), однако уязвимости подвержены все устройства, использующие протокол Z-Wave.
Для обеспечения безопасности трафика, передаваемого во время подключения между контроллером и устройством, Z-Wave использует общий ключ сети. Еще в 2013 году в первоначальной версии процесса подключения под названием S0 была обнаружена уязвимость, и в итоге ему на смену пришла вторая версия S2.
Проблема заключалась в том, что S0 защищал ключ сети с помощью известного ключа шифрования (0000000000000000), поэтому находящийся поблизости злоумышленник мог перехватывать передаваемые данные. В S2 проблема была исправлена с помощью более надежного ключа шифрования. Тем не менее, по словам исследователей, атакующий может откатить версию S2 обратно до уязвимой S0, а затем проэксплуатировать вышеописанную уязвимость для перехвата данных.
Исследователи британской ИБ-компании Pen Test Partners обнаружили уязвимость в протоколе Z-Wave, используемом в 100 млн устройств «Интернета вещей» (IoT).
Z-Wave – протокол передачи данных, использующийся преимущественно в системах домашней автоматизации. Передача данных осуществляется беспроводным способом с помощью низкоэнергетических радиоволн на расстояние до 100 м. Протокол был разработан компанией Zensys в 2001 году, а в 2008 году приобретен Sigma Designs, которая в свою очередь недавно была куплена Silicon Labs за $240 млн.
Развитием протокола занимается организация Z-Wave Alliance. По ее данным, в настоящее время Z-Wave используется 700 компаниями в боле 2,4 тыс. IoT-продуктов для дома, в том числе в термостатах, замках и системах видеонаблюдения.
Как сообщают эксперты Pen Test Partners, уязвимость в Z-Wave позволяет злоумышленнику, находящемуся в зоне действия протокола, в процессе подключения устройств осуществить атаку и взломать защищенное соединение. Исследователи продемонстрировали атаку, получившую название Z-Shave, на примере смарт-замка Yale (им удалось открыть входную дверь), однако уязвимости подвержены все устройства, использующие протокол Z-Wave.
Для обеспечения безопасности трафика, передаваемого во время подключения между контроллером и устройством, Z-Wave использует общий ключ сети. Еще в 2013 году в первоначальной версии процесса подключения под названием S0 была обнаружена уязвимость, и в итоге ему на смену пришла вторая версия S2.
Проблема заключалась в том, что S0 защищал ключ сети с помощью известного ключа шифрования (0000000000000000), поэтому находящийся поблизости злоумышленник мог перехватывать передаваемые данные. В S2 проблема была исправлена с помощью более надежного ключа шифрования. Тем не менее, по словам исследователей, атакующий может откатить версию S2 обратно до уязвимой S0, а затем проэксплуатировать вышеописанную уязвимость для перехвата данных.