El ataque Z-Shave podría afectar a más de 100 millones de dispositivos IoT

El protocolo de comunicaciones inalámbricas Z-Wave utilizado para algunos dispositivos inteligentes/IoT es vulnerable a un ataque de degradación que puede permitir que una parte malintencionada intercepte y altere el tráfico entre dispositivos inteligentes.

El ataque, denominado Z-Shave, se basa en engañar a dos dispositivos inteligentes que se combinan para pensar que uno de ellos no es compatible con las nuevas características de seguridad S-Wave S2, lo que obliga a ambos a usar el estándar de seguridad S0 anterior.

El problema, como han explicado los investigadores de seguridad de Pen Test Partners esta semana, es que todo el tráfico S0 está protegido de manera predeterminada con una clave de cifrado de "0000000000000000".

Un atacante que puede engañar a un dispositivo inteligente para que se vincule con otro dispositivo, una PC o una aplicación de teléfono inteligente a través del estándar S0 anterior, puede descifrar todo el tráfico intercambiado entre los dos porque la clave de descifrado es ampliamente conocida.

El equipo Pen Test dice que identificaron tres métodos que pueden usarse para engañar a dos dispositivos para que se vinculen a través del antiguo S0 en lugar de S2, incluso si ambos admiten el nuevo estándar de seguridad.

Ataque Z-Shave es bastante peligroso

El ataque Z-Shave es peligroso porque los dispositivos emparejados a través de una versión anterior de Z-Wave pueden convertirse en un punto de entrada para un atacante en una red más grande, o pueden llevar al robo de la propiedad personal.

Si bien este fallo puede resultar frívolo para algunos dispositivos en algunos escenarios, es un gran problema para otros, como cerraduras de puertas inteligentes, sistemas de alarma o cualquier dispositivo compatible con Z-Wave en la red de una gran corporación.

El fabricante de Z-Wave minimiza la importancia del ataque

Pero en una publicación en su blog publicada el mismo día en que los investigadores de Pen Test publicaron su trabajo, Silicon Labs, la compañía detrás del protocolo Z-Wave restó importancia al problema.

La principal crítica del ataque Z-Shave fue que un atacante tenía una ventana de tiempo muy corto para ejecutar su ataque.

"Necesitaría equipos avanzados en las proximidades de la casa durante el corto proceso de instalación", dijo un portavoz de Silicon Labs.

"Al instalar un nuevo dispositivo, hay una ventana de tiempo muy pequeña (milisegundos) para forzar la reversión de S2 a S0", agregó. "El propietario o instalador siempre estará presente durante la instalación y es el único que puede iniciar el proceso de inclusión".

Pero Pen Test Partners cuestiona este último reclamo, diciendo que esto no es realmente un inconveniente.

"Cuando decimos atacante activo, no nos referimos a un tipo con capucha sentado en un automóvil con una ordenador portátil", dijo Andrew Tierney de Pen Test. "Un buzón a batería podría dejarse fuera de la propiedad durante semanas, esperando que ocurra un evento de emparejamiento".

Posteriormente, Tierney agregó en Twitter que un atacante podría implementar un fallo de denegación de servicio contra un dispositivo específico para forzarlo a desconectarse y engañar al propietario para que lo vuelva a emparejar a conveniencia del atacante.

Pero Silicon Labs también afirmó que el ataque Z-Shave también sería difícil de lograr porque cada vez que los dispositivos se sincronizarían a través de S0 en lugar de S2 "el controlador doméstico inteligente o puerta de enlace SIEMPRE notificará al usuario si S2 se revierte a S0 durante el proceso de instalación."

No obstante, se demostró que este reclamo era incorrecto en un video de demostración grabado por el equipo de Pen Test, donde los investigadores no recibieron ninguna alerta.

Este problema no puede ser ignorado por mucho más tiempo debido a que la popularidad de Z-Wave está creciendo entre los fabricantes de dispositivos IoT debido a su rango superior en comparación con el Bluetooth, siendo capaz de interconectar dispositivos a distancias de hasta 100 metros. Se cree que el protocolo se implementó con más de 2.400 modelos de dispositivos inteligentes y lo usan más de 100 millones de dispositivos.

Más artículos de noticias y atención al ataque Z-Shave podrían ser el impulso que algunos fabricantes de dispositivos necesitan para cambiar a la versión más nueva y más segura del protocolo.