Z-Wave : une faille permet de rétrograder sur l’ancien socle de sécurité

Z-Wave : une faille permet de rétrograder sur l’ancien socle de sécurité

https://ift.tt/2GW7uNS

Le protocole de communication, très utilisé pour les échanges entre objets connectés, est vulnérable à une attaque par « downgrade ». La faiblesse touche les appareils gérant les versions S0 et S2 du protocole de sécurité. S2 utilise un mécanisme ECDH (Elliptic-Curve Diffie-Hellman) pour les échanges de clés.

S0 est moins sécurisé et possède une faille critique liée à ses clés, inscrites directement dans les puces (hardcoded). Elle est cependant difficile à exploiter, car disponible uniquement pendant la très courte phase d’appairage.

La nouvelle faille, décrite par les chercheurs de Pen Test Partners, permet justement de faire basculer un appareil sur le protocole S0. Des pirates, connaissant la précédente vulnérabilité pourraient et à portée (jusqu’à 100 mètres), pourraient alors récupérer les clés pendant l’appairage.

Pour Silicon Labs, qui possède la marque Z-Wave, le danger n’est pas énorme. Le protocole S2 lui-même n’est pas atteint, la faille dans S0 est toujours aussi complexe à exploiter et la nouvelle brèche doit passer outre les alertes lancées à l’utilisateur quand il cherche à connecter son appareil à un autre plus ancien. Z-Wave l’informe alors du risque.

Pour les chercheurs, cette réponse n’est guère suffisante. Dans leur enquête, ils se sont aperçus que Silicon Labs connaissait sans doute l’existence de ce risque.

En outre, bien que la certification S2 soit obligatoire depuis avril 2017, sur les 180 modèles ainsi labellisés, 48 seulement disposent bien du protocole. Ils estiment ainsi à environ 100 millions le nombre d’appareils en circulation concernés par le souci.

Z-Wave : une faille permet de rétrograder sur l'ancien socle de sécurité

Sécurité

via Next INpact – Actualités https://ift.tt/1QwWIhs

May 28, 2018 at 10:39AM