Memasangkan logitec Perangkat pemersatu menggunakan "algoritma rahasia"?


2

Saya sedang mempertimbangkan untuk membeli trackball nirkabel Logitec M570. Perangkat ini menggunakan teknologi nirkabel "Unifying" Logitec: satu insert USB kecil mendukung beberapa perangkat logitec.

Utas ini menyebutkan fakta bahwa sistem Unifying menggunakan AES128, dan menunjuk ke whitepaper Logitec tentang topik ini: lihat di sini . Dokumen ini memiliki pernyataan yang sangat menyeramkan di dalamnya:

Perhatikan bahwa kunci enkripsi tidak pernah dikirimkan melalui udara. Dengan memata-matai paket yang dipertukarkan selama proses pemasangan, seorang hacker tidak akan dapat menemukan kunci enkripsi tanpa mengetahui algoritma rahasia yang diimplementasikan untuk membangunnya.

Algoritma rahasia? Apakah Logitec benar-benar bodoh menggunakan algoritma kepemilikan rahasia untuk pertukaran kunci, ketika ada algoritma yang diketahui dan diuji publik yang berfungsi dengan baik (Saya sedang memikirkan Diffie-Hellman)? Adakah yang tahu tentang:

  • Kerentanan yang dikenal dalam pemasangan perangkat Logitec (lebih dikenal daripada pernyataan tidak jelas ini)?
  • Adakah penelitian / audit perangkat ini?

Jawaban:


2

Di bagian whitepaper yang dikutip, Logitech dengan jelas mengklaim hal itu

Kunci unik yang sama dibangun di keyboard dan di penerima berdasarkan nilai acak yang dipertukarkan selama proses pemasangan.

dan

Perhatikan bahwa kunci enkripsi tidak pernah dikirimkan melalui udara.

Kedengarannya sangat mirip Diffie-Hellman. Tampaknya algoritma rahasia digunakan untuk pembuatan kunci di perangkat dan dongle, dan bukan untuk pertukaran kunci. Kunci-kunci itu sendiri mungkin atau mungkin tidak lemah tergantung pada algoritma dan sumber keacakan.

Namun perlu dicatat bahwa Bastille menyatakan bahwa penerima Unifying rentan terhadap (1) pemasangan paksa, (2) injeksi keystroke, dan (3) keyboard yang menyamar sebagai tikus. Logitech merespons dengan pembaruan firmware.

Penafian: Saya bukan ahli keamanan, dan saya tidak memiliki perangkat Logitech, tetapi saya menemukan ini karena saya memiliki pertanyaan yang sama.


1

Saya tidak punya fakta sulit untuk ditambahkan, tetapi sedikit spekulasi tidak pernah menyakiti siapa pun. :)

Jika Anda mengambil klaim Logitech " tanpa mengetahui algoritma rahasia " pada nilai nominal, maka itu pada dasarnya berarti bahwa satu-satunya yang menghentikan penyerang memulihkan kunci selama pemasangan adalah pengetahuan tentang algoritma perjanjian kunci. Siapa pun yang berhasil mengekstrak program dari perangkat dapat merusak keamanannya. Sekarang, jika mereka benar-benar menggunakan beberapa sistem perjanjian kunci aman yang terkenal maka saya percaya mereka tidak akan menambahkan klaim seperti itu ke whitepaper mereka.

Dalam teardown Unifying Receiver ini Anda dapat melihat bahwa mereka menggunakan chip NRF24LU1P, yang mengarah ke spesifikasi oleh NordicSemi . Ini adalah SoC dengan CPU 8-bit 16 MHz. Ini memiliki dukungan AES128 built-in, tetapi tidak ada crypto lainnya. Ada unit penggandaan 32-bit, yang membantu dengan kriptografi asimetris, tetapi saya telah melihat mikrokontroler 32-bit yang lebih kuat, membutuhkan waktu beberapa detik untuk menghitung jabat tangan Diffie-Hellman 1536-bit (minimum yang dianggap aman hari ini), jadi itu yang berlaku di luar. Itu mungkin tidak mengecualikan sesuatu seperti Curve25519, namun.

Untungnya berpasangan adalah sesuatu yang jarang dilakukan pengguna, yang membatasi eksposur pada penyerang oportunistik sedikit.


Kedengarannya seperti beberapa fakta sulit bagi saya, jika bukan yang benar-benar konklusif positif yang kita semua inginkan ...
stochastic

-1

Oke, saya agak terlambat untuk menjawab pertanyaan awal.

Ngomong-ngomong, ya, "algoritma rahasia" adalah masalah.

Berikut tautan ke tweet, yang merangkum beberapa masalah baru:

  • PoC 1: Sniff pairing pada RF, turunkan kunci, dan dekripsi lalu lintas RF ke Unifying dongle (pertanyaan awal)
  • PoC 2: Serangan pada enkripsi itu sendiri, menyuntikkan penekanan tombol terenkripsi tanpa mengetahui kunci (bukan masalah dalam pertukaran kunci, tapi implementasi AES yang buruk)
  • PoC3: Buang semua kunci dari Unifying dongle dan dekripsi semuanya
  • demo final: penyalahgunaan dongle pemersatu sebagai relai RF untuk shell jarak jauh (saluran rahasia, perangkat yang terhubung masih berfungsi)

https://twitter.com/mame82/status/1100833910701912065?s=19

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.