エフセキュアは、KeyWe製のスマートロックが複数の設計上の欠陥によって、不正なアクターが正規ユーザーからのトラフィックを傍受して解読できてしまい、このトラフィックを使用して所有者に代わってロックの開閉、サービス拒否、ロックのサイレンシングといったアクションの実行が可能な状態であることを報告している。
KeyWeは、アプリケーションとスマートロックとの間の通信メッセージにBluetooth Low Energyを使用しており、送信前にAES-128-ECBでランダムな2バイトプレフィックスによって暗号化するため、原則としては第三者が正規ユーザーから発信されたコマンドを、簡単に盗聴したり改ざんしたりすることはできない。
しかし、キー生成プロセスにおける欠陥から、モバイルアプリとスマートロックとの鍵交換の開始に用いられる共通鍵は比較的簡単かつ低コストで取得およびリバースエンジニアリングが可能となっているため、悪意のある攻撃者が約15mの有効範囲内にある限り、モバイルアプリとスマートロックの通信トラフィックは傍受および解読でき、最終的にスマートロックのパスワード(EKEY)が、攻撃者によって取得されてしまう。
通信が傍受されると、攻撃者は正規ユーザーが可能なあらゆるアクションを実行できるようになり、その状態は通信を傍受されたモバイルアプリがスマートロックに登録されている限り続く。また、EKEYはオンラインレンダリングで保存されるため、スマートロックを変更するだけでは攻撃を防げない。
なお、スマートロックをオンラインで登録・使用しない場合でも、攻撃者はスマートロックの乗っ取りや操作が可能となっている。
エフセキュアによれば、現時点では上記の問題への対策は存在せず、スマートロックからできる限り離れたモバイルデバイスをペアリングして、物理的なキー/タッチパッドのみを使用することが、唯一の対策だという。