公開日:2024/03/11 最終更新日:2024/03/11

JVNVU#90690569
Sciener製ファームウェアで動作する複数の電子ロック関連製品に脆弱性

概要

Sciener製ファームウェアで動作する電子ロック製品に複数の脆弱性が存在することが報告されています。

影響を受けるシステム

本脆弱性の発見者は下記の製品・バージョンで調査・検証を行っています。これらのバージョン以外にも影響を受ける可能性があることに留意してください。

  • Kontrol Lux lock ファームウェア 6.5.x から 6.5.07 までのバージョン
  • Gateway G2 ファームウェア バージョン 6.0.0
  • TTLock App バージョン 6.4.5

詳細情報

Sciener社が製造するファームウェアを搭載した電子ロックおよび関連製品に複数の脆弱性が存在することが報告されています。
Sciener社のファームウェアはTTLockアプリと連携して動作し、Bluetooth接続により電子ロックを操作します。また、TTLockアプリは同社が製造するGatewayG2と呼ばれるハブ装置を介してWi-Fi接続による電子ロック操作も可能です。

本脆弱性の発見者は、Sciener社製ファームウェアが動作する電子ロックとしてKontrol社が提供するKontrol Lux Lockを対象に調査を行っていますが、その他のベンダが製造する電子ロック製品においても同様の問題が存在する可能性があります。

想定される影響

脆弱性を悪用された場合、次のような影響を受ける可能性があります。

  • ブルートフォース攻撃により、TTLockアプリと電子ロック間の通信で用いられる共通鍵を特定される - CVE-2023-7006
  • TTLockアプリに細工されたメッセージを送信され、アプリと電子ロック間通信の暗号化プロトコルがダウングレードされる - CVE-2023-7005
  • 電子ロックとワイヤレスキーパッドの通信で用いられるAESキーが再利用可能であることから、電子ロックに不正に接続される - CVE-2023-7003
  • 電子ロックの解錠に用いられるバーチャルキーが、アプリ上で削除された後も電子ロックで利用可能であることから、第三者にキーが取得された場合、アプリでキーが削除された後も電子ロックを解錠される - CVE-2023-6960
  • TTLockアプリが行う通信先デバイスの検証処理が適切に行われておらず、MACアドレスを詐称したデバイスを介して共通鍵が漏えいする - CVE-2023-7004
  • ScienerサーバがGatewayG2の識別をMACアドレスのみに基づいて行うため、正規のGatewayG2になりすました機器を介して共通鍵が漏えいする - CVE-2023-7007
  • Kontrol社製の電子ロックKontrol Lux Keyにおいて、平文のBLEメッセージにより一部のコマンドを実行される - CVE-2023-7009
  • Kontrol社製の電子ロックKontrol Lux Keyにおいて、BLEを介したファームウェアアップデート時にファームウェアの検証が行われないことから、不正なプログラムが電子ロック上で実行される - CVE-2023-7017

対策方法

2024年3月11日現在、本脆弱性を修正するアップデートは提供されていません。一部の脆弱性は製品のBluetoothを無効にすることで回避できますが、電子ロックという製品の性質上、根本的な解決にならない可能性があります。
詳細はCERT/CCが提供する情報を確認してください。

ベンダ情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia