Всегда говорил что Z-Wave невзламываемый с точки зрения локальных MitM атак, перехвата данных и их компроментирования. Так и есть, но не для третьего поколения. "Взламывать их можно, но сложно," - говорили поголовно все программисты, тестировщики и даже CTO нашей компании. И вот, ребята на конференции ShmooCon - Джозеф Холл и Бен Рамси сделали это, с помощью их тулзы - EZ-Wave.
Хочу сделать оговорку: официально Z-Wave Alliance вынес условие, что устройства на третьем поколении с 2го апреля 2017 года не выпускаются. Почему так? Как мы знаем, устройства на третьем поколении, в 99% случаев, не поддерживают шифрования. И было введено обязательное условие для сертификации новых устройств у Альянса - наличие шифрования S0 или S2 (S0 пока что программа лояльна, S2 версию безопасности пока еще все пентестят и учатся с ней работать, в том числе и мы.) После этих новостей выпуск девайсов 3го поколения стал фактически невозможен.
Не буду вдаваться в тонкости и объемные полемики об имплементации шифрования в 3rd gen устройства, да простит меня CTO :)
Итак, все таки перейдем к самому EZ-Wave.
Что это такое само по себе? Это специальный набор инструментов для оценивания Z-Wave сети: количество устройств, их тип, классы команд с помощью SDR (Software-defined Radio). Это небольшая плата с антеннками и прочими приблудами радиоинженерии для "сниффа сети". Естественно, без ПО она не будет работать, тем более с Z-Wave. Ну и ребятки, собственно, и написали это ПО.
Внутри комплекта:
- ezstumbler - для определения количества девайсов в конкретной Z-Wave сети.
2. ezrecon - штука для опроса устройств: название, производитель, поддерживаемые классы команд, версия софта и железа, и даже текущие конфигурационые параметры. Как я понял, все это для чтения.
3. ezfingerprint - определяет чип, либо 3й, либо 5й, и на физическом уровне подсовывает команды на исполнение.
Как мы видим - текущее состояние и настройки не доступны при шифровании. Также нет возможности манипуляций и отправки комманд.
Для демонстрации, ребята ломали люминисцентные лампочки быстрым изменением их состояния. Вот так просто можно вывести свет из строя. А придумать что-то посерьезнее вам не составит труда. Можете написать мне свои придуманные методы взлома умного дома.
Я бы с удовольствием протестировал эту утилиту, к сожалению, у меня нет необходимых компонентов, к примеру, hackRF для управления Z-Wave сетью. Если есть энтузиасты или желающие посмотреть на все это воочию, вот ссылка на gitHub EZ-Wave, или же можете предоставить мне эту штуковину ;D
Кстати, в список, который тестировали ребята было включено 33 девайса, и только 9 из них были с шифрованием - их обойти не удалось. Радует, что в списке были устройства, представленные в России - Aeotec Siren Gen5, Aeotec LED Bulb, Aeotec Smart Switch 6, Aeotec Multisensor 6. Это несомненно радует.
Закончу небольшой демагогией и наставлениями: хоть я и считаю, что взламывать умный дом можно и без хакерских утилит, попросту вынеся входную дверь, в любом случае, приобретайте устройства с шифрованием. Они могут казаться немного дороже, но они надежнее, и они точно не будут участвовать в ботнет атаках, которые стали настолько популярны в наше время, с развитием рынка IoT. И всегда читайте мануалы - устройства могут автоматически не включаться с шифрованием!
Всё.
__________________________________________________________________
Подписывайтесь на наши информационные порталы:
Telegram - интересные инсайдерские публикации для инсталляторов и людей, интересущихся умными и автоматизацией и Z-Wave движухой.
Instagram - фоточки и статейки с наших мероприятий, анонсы видео, публикации разного характера.
Youtube - обзоры, инструкции, гайды, продакшн видео о Z-Wave.