کد خبر: ۱۹۷۷۱۱
تاریخ انتشار: ۱۳:۴۵ - ۱۱ خرداد ۱۳۹۷ - 2018June 01
آخرین استاندارد امنیتی Z-Wave، به نام S۲، از یک پروتکل توافق کلید (Diffie-Hellman (ECDH برای به اشتراک گذاشتن کلیدهای شبکه منحصر به فرد بین کنترلر و دستگاه مشتری در طول فرایند جفت کردن استفاده می‌کند.
شفاآنلاین>سلامت> مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات اعلام کرد: پروتکل ارتباطات بی‌سیم Z-Wave که برای بعضی از دستگاه‌های اینترنت اشیاء (IoT ) استفاده می‌شود، دارای آسیب‌پذیری بوده و موجب طراحی حمله‌ای می‌شود که امکان ردگیری و تغییر ترافیک بین دستگاه‌های هوشمند را برای مهاجم فراهم می‌کند.

به گزارش شفاآنلاین، آخرین استاندارد امنیتی Z-Wave، به نام S۲، از یک پروتکل توافق کلید (Diffie-Hellman (ECDH برای به اشتراک گذاشتن کلیدهای شبکه منحصر به فرد بین کنترلر و دستگاه مشتری(Customer) در طول فرایند جفت کردن استفاده می‌کند.

لحظه جفت شدن دو دستگاه، دستگاهی که از نسخه جدیدتر Z-wave s۲ استفاده نمی‌کند، دو دستگاه (Device)را مجبور به استفاده از استاندارد S۰ می‌کند. مشکل این است که در استاندارد S۰ تمام ترافیک به طور پیش فرض با کلید رمزنگاری "۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰۰." رمز می‌شود.

یک مهاجم که می‌تواند یک دستگاه هوشمند را به جفت شدن با دستگاه دیگری، یک رایانه شخصی یا یک برنامه گوشی هوشمند از طریق استاندارد S۰ قدیمی‌تر فریب دهد، بعدا می‌تواند تمام ترافیک را رمزگشایی کند
نظرشما
نام:
ایمیل:
* نظر: