Найти в Дзене
Z-Wave Life 🔥

EZ-Wave tool - механика взлома Z-Wave.

Оглавление

Всегда говорил что Z-Wave невзламываемый с точки зрения локальных MitM атак, перехвата данных и их компроментирования. Так и есть, но не для третьего поколения. "Взламывать их можно, но сложно," - говорили поголовно все программисты, тестировщики и даже CTO нашей компании. И вот, ребята на конференции ShmooCon - Джозеф Холл и Бен Рамси сделали это, с помощью их тулзы - EZ-Wave.

Спасибо Илье Шапошникову за подогретый интерес к этой тулзе.
Спасибо Илье Шапошникову за подогретый интерес к этой тулзе.

Хочу сделать оговорку: официально Z-Wave Alliance вынес условие, что устройства на третьем поколении с 2го апреля 2017 года не выпускаются. Почему так? Как мы знаем, устройства на третьем поколении, в 99% случаев, не поддерживают шифрования. И было введено обязательное условие для сертификации новых устройств у Альянса - наличие шифрования S0 или S2 (S0 пока что программа лояльна, S2 версию безопасности пока еще все пентестят и учатся с ней работать, в том числе и мы.) После этих новостей выпуск девайсов 3го поколения стал фактически невозможен.

Не буду вдаваться в тонкости и объемные полемики об имплементации шифрования в 3rd gen устройства, да простит меня CTO :)

Итак, все таки перейдем к самому EZ-Wave.

Что это такое само по себе? Это специальный набор инструментов для оценивания Z-Wave сети: количество устройств, их тип, классы команд с помощью SDR (Software-defined Radio). Это небольшая плата с антеннками и прочими приблудами радиоинженерии для "сниффа сети". Естественно, без ПО она не будет работать, тем более с Z-Wave. Ну и ребятки, собственно, и написали это ПО.

Внутри комплекта:

  • ezstumbler - для определения количества девайсов в конкретной Z-Wave сети.

2. ezrecon - штука для опроса устройств: название, производитель, поддерживаемые классы команд, версия софта и железа, и даже текущие конфигурационые параметры. Как я понял, все это для чтения.

3. ezfingerprint - определяет чип, либо 3й, либо 5й, и на физическом уровне подсовывает команды на исполнение.

-2

Как мы видим - текущее состояние и настройки не доступны при шифровании. Также нет возможности манипуляций и отправки комманд.

Для демонстрации, ребята ломали люминисцентные лампочки быстрым изменением их состояния. Вот так просто можно вывести свет из строя. А придумать что-то посерьезнее вам не составит труда. Можете написать мне свои придуманные методы взлома умного дома.

Я бы с удовольствием протестировал эту утилиту, к сожалению, у меня нет необходимых компонентов, к примеру, hackRF для управления Z-Wave сетью. Если есть энтузиасты или желающие посмотреть на все это воочию, вот ссылка на gitHub EZ-Wave, или же можете предоставить мне эту штуковину ;D

Кстати, в список, который тестировали ребята было включено 33 девайса, и только 9 из них были с шифрованием - их обойти не удалось. Радует, что в списке были устройства, представленные в России - Aeotec Siren Gen5, Aeotec LED Bulb, Aeotec Smart Switch 6, Aeotec Multisensor 6. Это несомненно радует.

Закончу небольшой демагогией и наставлениями: хоть я и считаю, что взламывать умный дом можно и без хакерских утилит, попросту вынеся входную дверь, в любом случае, приобретайте устройства с шифрованием. Они могут казаться немного дороже, но они надежнее, и они точно не будут участвовать в ботнет атаках, которые стали настолько популярны в наше время, с развитием рынка IoT. И всегда читайте мануалы - устройства могут автоматически не включаться с шифрованием!

Немного юмора, точно не про нашу аудиторию ;)
Немного юмора, точно не про нашу аудиторию ;)

Всё.

__________________________________________________________________

Подписывайтесь на наши информационные порталы:

Telegram - интересные инсайдерские публикации для инсталляторов и людей, интересущихся умными и автоматизацией и Z-Wave движухой.

Instagram - фоточки и статейки с наших мероприятий, анонсы видео, публикации разного характера.

Youtube - обзоры, инструкции, гайды, продакшн видео о Z-Wave.