[vc_row][vc_column][vc_column_text]محققان دریافتهاند که پس از پیاده سازی طرح رمزنگاری پیشرفته، بیش از 100 میلیون دستگاه اینترنت اشیا از هزاران فروشنده در معرض آسیب پذیری Downgrade یا سقوط قرار گرفتهاند و همین امر به کاربران و هکرهای غیر مجاز اجازه میدهد به دستگاههای شما دسترسی داشته باشند. این مشکلی ناشی از به کار بردن پروتکل Z-Wave است. این پروتکل فناوری بی سیم مبتنی بر فرکانس رادیویی (RF) است که در اصل توسط دستگاههای اتوماسیون خانگی برای برقراری ارتباط با هم استفاده شده است. پروتکل Z-Wave به گونهای طراحی شده است که می تواند دسترسی آسانی برای تنظیم جفت سازی و کنترل از راه دور دستگاه ها فراهم آورد. این دستگاهها در برگیرنده کنترل نور، سیستم های امنیتی، ترموستاتها، پنجرهها، دربها، استخرها و دربهای گاراژها هستند.
به گزارش BACpress، آخرین استانداردهای امنیتی برای این پروتکل که چارچوب امنیتی S2 نام دارد از مکانیسم تبادل کلید پیشرفته همچون کلید ناشناس ECDH برای به اشتراک گذاری کلیدهای منحصر به فرد شبکه بین کنترلرها و دستگاههای مشتری در طول جفت سازی دستگاه ها استفاده میکند. حتی بعد از اینکه آزمایشگاه سیلیکون( شرکتی که صاحب این پروتکل است) استفاده از آخرین نسخه امنیتی این پروتکل برای دستگاههای اینترنت اشیا را اجباری کرد اما هنوز هم میلیونها دستگاه هوشمند از نسخه قدیمی پروتکل به نام چارچوب S0 پشتیبانی میکنند.

حمله سقوط Z-Wave، بیش از 100 میلیون دستگاه IoT را برای هکرها باز کرده است!!
استاندارد S0 برای آسیب پذیری بزرگی در سال 2013 دردسرساز شد. این موضوع بدین خاطر بود که چنین استانداردی از کلید رمزگذاری شده Hardcode برای محافظت از کلید شبکه استفاده میکند و همین امر به هکرها اجازه میدهد طیف وسیعی از دستگاهها را برای تفسیر ارتباطات موجود مورد استفاده قرار دهند.
محققان انگلیسی بعد از تجزیه و تحلیل پروتکل Z-Wave دریافتند دستگاه هایی که از هر دو نسخه مکانیسم اشتراک کلید استفاده می کنند مجبور میشوند فرآیند جفت سازی را از S2 به S0 سقوط (Downgrade) نمایند. این حمله که توسط محققان با نام Z-Shave نامیده شد باعث میشود هکرها و حمله کنندگان در طول فرآیند جفت سازی دو دستگاه راحتتر با تبادل کلید تداخل ایجاد نماید و از کلید شبکه برای دستور دادن به دستگاه ریموت استفاده کند.
محققان این آسیب پذیری را در حال مقایسه فرایند تبادل کلید با استفاده از S0 و S2 پیدا کردند با این حال متوجه شدند که اطلاعات node که در برگیرنده کلاس امنیتی است به طور کلی به صورت رمزگذاری نشده و تایید هویت نشده انتقال پیدا میکند. همین امر به هکرها اجازه میدهد دستورات node را منتشر کنند یا بدون تنظیم کلاس امنیتی با این دستورات تداخل ایجاد نمایند.
محققان کن مونرو و اندرو تیرنی از قفل هوشمند درب Conexis L1 (محصول شرکت انگلیسی Yale است که 360 دلار قیمت دارد) استفاده کردند و قادر بودند امنیت آن را کاهش دهند.
این افراد حتی توانستند کلید و دسترسی دائمی به این قفل را از آن خود کنند و به همین خاطر بدون اطلاع فرد از آن استفاده نمایند و محافظت شده بمانند.
آیا Z-Wave همچنان در برابر این حملات آسیب پذیر است؟
حمله باز کردن رمز S0 در اصل توسط شرکت مشاور امور امنیت سایبری با نام SensePost در سال 2013 شناسایی شد اما در آن زمان ازمایشگاه سیلیکون این موضوع را مشکل و تهدید جدی در دنیای واقعی نمیدانست زیرا بازه زمانی فرآیند جفت سازی محدود بود. آزمایشگاه سیلیکون پست وبلاگی را در پاسخ به یافتههای شرکای Pen test منتشر کرده و بیان کرده است دستگاههای هوشمند این شرکت امن است و در معرض هیچ تهدیدی نیست. این پست وبلاگی چنین میگوید: S2 یکی از بهترین استانداردهای موجود برای امنیت دستگاه های هوشمند امروزی است و هیچ آسیب پذیری در آن دیده نشده است. این پروتکل برای تمامی محصولات Z-wave جدیدی که در 2 اوریل سال 2017 ثبت گواهی کرده اند اجباری است.
با این حال این شرکت بیان کرده است که پذیرش چارچوب S2 در سرتاسر اکوسیستم یک شبه اتفاق نمیافتد و این مشکل در Z-wave برای ارائه سازگاری بازگشتی وجود دارد. به همین خاطر دستگاههای S2 میتوانند در شبکه S0 کار کنند و بالعکس. همچنین این شرکت در گزارش خود بیان کرده است که روشهایی برای هشدار دادن به کاربران زمانی که دستگاه به کمک ارتباط «داون گرید» شده به شبکه متصل میشود وجود دارد. اما سازندگان دستگاههای اینترنت اشیا به ندرت رابط کاربری مناسبی برای نشان دادن چنین هشدارهایی فراهم میکنند و همین امر باعث میشود کاربر متوجه چنین حملاتی نشود.[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][ult_ihover][/ult_ihover][/vc_column][/vc_row]

