Laut einer neuen Studie könnten Tausende elektronische Schließfächer in Fitnessstudios, Büros und Schulen anfällig für Angriffe von Kriminellen sein, die billige Hacking-Tools nutzen, um Zugang zu Administratorschlüsseln zu erhalten.

Auf der Defcon-Sicherheitskonferenz am Sonntag demonstrierten die Sicherheitsforscher Dennis Giese und „braelynn“ einen Proof-of-Concept-Angriff, der zeigte, wie digitale Verwaltungsschlüssel aus Schließfächern extrahiert, kopiert und dann zum Öffnen anderer Schließfächer am selben Ort verwendet werden können. Die Forscher konzentrierten sich auf verschiedene Modelle elektronischer Schlösser von zwei der weltweit größten Hersteller, Digilock und Schulte-Schlagbaum.

In den letzten Jahren haben sich die Forscher, beide Experten im Schlossknacken, verschiedene elektronische Schlösser angeschaut, die über digitale Tastaturen verfügen und sich so per PIN-Code programmieren und öffnen lassen. Diese Arbeit befasst sich mit verschiedenen Beispielen von Hoteltürschlössern, die sich als hackbar erwiesen haben, Schwachstellen in Hochsicherheitsschlössern und mutmaßlichen Hintertüren in gewerblichen Safes.

Um ihre Recherche durchzuführen, kauften Giese und Braelynn elektronische Schlösser bei eBay und schnappten sich die, die verkauft wurden, nachdem einige Fitnessstudios während der Covid-19-Pandemie und andere gescheiterte Projekte geschlossen hatten. Giese konzentrierte sich auf Digilock, während Braelynn sich auf Schulte-Schlagbaum konzentrierte. Bei ihrer Recherche haben sie sich ältere Digilock-Modelle von 2015 bis 2022 und Schulte-Schlagbaum-Modelle von 2015 bis 2020 angesehen. (Sie haben auch physische Verwaltungsschlüssel für die Digilock-Systeme gekauft.)

Um zu demonstrieren, wie ein gut vorbereiteter Hacker Sicherheitslücken ausnutzen könnte, erklären die Forscher, dass sie das elektronische Schloss zerlegen und dann die Firmware und die gespeicherten Daten des Geräts extrahieren können. Diese Daten, erklärt Giese, können eingestellte PIN-Codes, Verwaltungsschlüssel und Programmierschlüssel sein. Die ID des Verwaltungsschlüssels könne auf einen Flipper Zero oder ein günstiges Arduino-Board kopiert und zum Öffnen anderer Schließfächer verwendet werden, sagt Giese.

„Wenn man auf eine Schleuse zugreift, können wir alle anderen öffnen, egal um welche Einheit es sich handelt: die gesamte Universität, das gesamte Unternehmen“, sagt Giese. „Wir können Schlüssel sehr einfach klonen und emulieren, und die Tools sind nicht so kompliziert. »Der Besitzer der Schließfächer verwaltet sie, erklärt Giese.

Bevor dieser Proof-of-Concept-Angriff entwickelt wurde, habe es laut Giese Zeit und Mühe gekostet, die Funktionsweise von Schließfachsystemen zu verstehen. Sie demontierten die Sperren und nutzten kostengünstige Debugging-Tools, um auf den programmierbaren und löschbaren Nur-Lese-Speicher der Geräte, genannt EEPROM, zuzugreifen. Oft waren die von ihnen getesteten Schlösser nicht sicher, so dass Daten aus dem System extrahiert werden konnten.

„Aus dem EEPROM können wir die Programmierschlüssel-ID, alle Verwaltungsschlüssel-IDs und die RFID-PIN/UID des Benutzers extrahieren“, sagt Giese. „Neuere Schlösser löschen die eingestellte Benutzer-PIN, wenn der Schrank entriegelt wird.“ Die PIN bleibt jedoch erhalten, wenn das Schließfach mit einem Verwaltungsschlüssel/Programmierschlüssel geöffnet wurde. »

Die Forscher sagten, sie hätten ihre Ergebnisse den beiden beteiligten Unternehmen mitgeteilt und fügten hinzu, dass sie mit Digilock darüber gesprochen hätten. Digilock teilte WIRED mit, dass es einen Patch für die gefundenen Schwachstellen veröffentlicht habe. Die Forscher sagten, Schulte-Schlagbaum habe nicht auf ihre Berichte reagiert; Das Unternehmen reagierte nicht auf die Bitte von WIRED um einen Kommentar.

By rb8jg

Leave a Reply

Your email address will not be published. Required fields are marked *