Z-Wave : une faille permet de rétrograder sur l’ancien socle de sécurité
Le 28 mai 2018 à 09h22
2 min
Internet
Internet
Le protocole de communication, très utilisé pour les échanges entre objets connectés, est vulnérable à une attaque par « downgrade ». La faiblesse touche les appareils gérant les versions S0 et S2 du protocole de sécurité. S2 utilise un mécanisme ECDH (Elliptic-Curve Diffie-Hellman) pour les échanges de clés.
S0 est moins sécurisé et possède une faille critique liée à ses clés, inscrites directement dans les puces (hardcoded). Elle est cependant difficile à exploiter, car disponible uniquement pendant la très courte phase d'appairage.
La nouvelle faille, décrite par les chercheurs de Pen Test Partners, permet justement de faire basculer un appareil sur le protocole S0. Des pirates, connaissant la précédente vulnérabilité à portée (jusqu'à 100 mètres), pourraient alors récupérer les clés pendant l'appairage.
Pour Silicon Labs, qui possède la marque Z-Wave, le danger n'est pas énorme. Le protocole S2 lui-même n'est pas atteint, la faille dans S0 est toujours aussi complexe à exploiter et la nouvelle brèche doit passer outre les alertes lancées à l'utilisateur quand il cherche à connecter son appareil à un autre plus ancien. Z-Wave l'informe alors du risque.
Pour les chercheurs, cette réponse n'est guère suffisante. Dans leur enquête, ils se sont aperçus que Silicon Labs connaissait sans doute l'existence de ce risque.
En outre, bien que la certification S2 soit obligatoire depuis avril 2017, sur les 180 modèles ainsi labellisés, 48 seulement disposent bien du protocole. Ils estiment ainsi à environ 100 millions le nombre d'appareils en circulation concernés par le souci.
Le 28 mai 2018 à 09h22
Commentaires (3)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 28/05/2018 à 20h01
Mouais, en vérité, cette faille est quasiment inexploitable.
1/ Elle n’est présente que pendant l’appairage, qui ne s’effectue qu’une seule et unique fois, l’attaquant n’a le droit de se louper. Sachant que l’attaquant ne doit pas seulement écouter, mais participer à l’échange, ca rend l’attaque quasiment impossible hors laboratoire.
2/ Même si on réinstalle le système, les clés sont stockés dans le composant zwave du contrôleur. Donc même pour un bidouilleur qui réinstalle son système 10 fois par jour, il n’y a pas de ré-appairage.
3/ Il faut être présent physiquement à coté de la maison. Les 100m, c’est dans le desert en vue direct. En réalité, sans répéteur, le signal a du mal à passer 3 mur en BA13.
4/ L’échange en clair des clés de chiffrement du protocole S0 n’est pas un secret. C’est un compromis qui a été fait lors de l’écriture de la norme. C’est pour ça que certaine clés USB contrôleur (ex: Aeon LAB) émettent très faiblement lors de l’appairage et doivent être à moins d’1m (10cm d’après la doc) pour que l’appairage fonctionne.
L’exploitation de cette faille, ça me fait penser un peu au sketch de la chauve souris de Bigard.
Et pour les gros parano, la solution de contournement à cette faille est super simple, il suffit d’appairer le contrôleur et le module dans boite en alu. Comme ça, pas de problème de downgrade/d’interception
Le 28/05/2018 à 21h37
Le 29/05/2018 à 20h36