Connexion
Abonnez-vous

Z-Wave : une faille permet de rétrograder sur l’ancien socle de sécurité

Z-Wave : une faille permet de rétrograder sur l'ancien socle de sécurité

Le 28 mai 2018 à 09h22

Le protocole de communication, très utilisé pour les échanges entre objets connectés, est vulnérable à une attaque par « downgrade ». La faiblesse touche les appareils gérant les versions S0 et S2 du protocole de sécurité. S2 utilise un mécanisme ECDH (Elliptic-Curve Diffie-Hellman) pour les échanges de clés.

S0 est moins sécurisé et possède une faille critique liée à ses clés, inscrites directement dans les puces (hardcoded). Elle est cependant difficile à exploiter, car disponible uniquement pendant la très courte phase d'appairage.

La nouvelle faille, décrite par les chercheurs de Pen Test Partners, permet justement de faire basculer un appareil sur le protocole S0. Des pirates, connaissant la précédente vulnérabilité à portée (jusqu'à 100 mètres), pourraient alors récupérer les clés pendant l'appairage.

Pour Silicon Labs, qui possède la marque Z-Wave, le danger n'est pas énorme. Le protocole S2 lui-même n'est pas atteint, la faille dans S0 est toujours aussi complexe à exploiter et la nouvelle brèche doit passer outre les alertes lancées à l'utilisateur quand il cherche à connecter son appareil à un autre plus ancien. Z-Wave l'informe alors du risque.

Pour les chercheurs, cette réponse n'est guère suffisante. Dans leur enquête, ils se sont aperçus que Silicon Labs connaissait sans doute l'existence de ce risque.

En outre, bien que la certification S2 soit obligatoire depuis avril 2017, sur les 180 modèles ainsi labellisés, 48 seulement disposent bien du protocole. Ils estiment ainsi à environ 100 millions le nombre d'appareils en circulation concernés par le souci.

Le 28 mai 2018 à 09h22

Commentaires (3)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Mouais, en vérité, cette faille est quasiment inexploitable.



1/ Elle n’est présente que pendant l’appairage, qui ne s’effectue qu’une seule et unique fois, l’attaquant n’a le droit de se louper. Sachant que l’attaquant ne doit pas seulement écouter, mais participer à l’échange, ca rend l’attaque quasiment impossible hors laboratoire.



2/ Même si on réinstalle le système, les clés sont stockés dans le composant zwave du contrôleur. Donc même pour un bidouilleur qui réinstalle son système 10 fois par jour, il n’y a pas de ré-appairage.



3/ Il faut être présent physiquement à coté de la maison. Les 100m, c’est dans le desert en vue direct. En réalité, sans répéteur, le signal a du mal à passer 3 mur en BA13.



4/ L’échange en clair des clés de chiffrement du protocole S0 n’est pas un secret. C’est un compromis qui a été fait lors de l’écriture de la norme. C’est pour ça que certaine clés USB contrôleur (ex: Aeon LAB) émettent très faiblement lors de l’appairage et doivent être à moins d’1m (10cm d’après la doc) pour que l’appairage fonctionne.



L’exploitation de cette faille, ça me fait penser un peu au sketch de la chauve souris de Bigard.



Et pour les gros parano, la solution de contournement à cette faille est super simple, il suffit d’appairer le contrôleur et le module dans boite en alu. Comme ça, pas de problème de downgrade/d’interception

votre avatar







ForceRouge a écrit :



Mouais, en vérité, cette faille est quasiment inexploitable.





+1



L’analogie avec le sketch de la chauve souris est très bien trouvé : il te faut un mec qui campe des semaines devant chez toi jour et nuit (genre à 10 mètres, super discret) avec le secret espoir qu’un jour ou l’autre tu vas ajouter un module dans ton maillage zwave et que pile à ce moment là il puisse toujours aussi discrètement venir se greffer sur ta tentative pour piquer ta clef, bien sûr le tout sans que tu te rendes comptes de rien.



Et bien sûr on voit la même “super news” relayée 10 fois sur autant de sites d’infos pile le même jour, alors qu’il n’y a strictement rien de nouveau (ou si peu).


votre avatar







brazomyna a écrit :



L’analogie avec le sketch de la chauve souris est très bien trouvé







Merci <img data-src=" />







brazomyna a écrit :



Et bien sûr on voit la même “super news” relayée 10 fois sur autant de sites d’infos pile le même jour, alors qu’il n’y a strictement rien de nouveau (ou si peu).







Tout à fait. Et même pire, ce problème là n’est pas un problème technique, mais de logique. Il est strictement applicable à tout les modules sans fils domotiques.



Sans tier de confiance (c’est à dire tous les protocoles sans fils domotiques), si 2 entités ne se connaissent pas et souhaitent échanger de façon sécurisé, il faut forcement un moment donné qu’ils se fassent confiance aveuglément.



Conséquence: que ce soit RTS, z-wave S0, zigbee, … on ne peut mathématiquement pas garantir de façon automatique lors de l’appairage que le module en face est le bon, et qu’on est pas en train de se faire man-in-the-middle.



Et donc une solution apporté par z-wave s2 justement, c’est de demander à l’utilisateur une vérification manuelle des caractères inscrits sur le module. Le tier de confiance, c’est donc l’utilisateur.



Prochaine news =&gt; “Scoop: votre maison domotisé à la merci des voleurs”


Z-Wave : une faille permet de rétrograder sur l’ancien socle de sécurité

Fermer