Uw kluisje in de sportschool kan mogelijk worden gehackt

Uw kluisje in de sportschool kan mogelijk worden gehackt

Volgens nieuw onderzoek zijn duizenden elektronische kluisjes in sportscholen, kantoren en scholen mogelijk kwetsbaar voor aanvallen van criminelen die goedkope hacktools gebruiken om toegang te krijgen tot beheerderssleutels.

in DEFCON Aan een veiligheidsconferentie die zondag werd gehouden, namen veiligheidsonderzoekers Dennis Giese en Braylin deel. Demonstreer een proof-of-concept-aanval Uit een recent onderzoek is gebleken hoe digitale beheersleutels uit kluizen kunnen worden gehaald, gekopieerd en vervolgens kunnen worden gebruikt om andere kluizen op dezelfde locatie te openen. De onderzoekers concentreerden zich op verschillende modellen elektronische sloten van twee van 's werelds grootste fabrikanten, Digilock en Schulte-Schlagbaum.

De afgelopen jaren hebben de twee onderzoekers, die allebei ervaring hebben met het selecteren van sloten, verschillende elektronische sloten onderzocht die gebruik maken van digitale toetsenborden, waardoor mensen deze kunnen instellen en ontgrendelen met een pincode. Dit werk vindt plaats tegen de achtergrond van vele voorbeelden Hoteldeursloten zijn hackbaar gewordenzwakke punten erin Hoge veiligheidsslotenen commerciële kluizen Er zijn naar verluidt achterdeuren.

Voor het onderzoek kochten Jeezy en Braelyn elektronische sloten op eBay, kochten ze die werden verkocht nadat sommige sportscholen waren gesloten tijdens de COVID-19-pandemie en van andere mislukte projecten. Jeezy concentreerde zich op Digeluk, terwijl Braelyn naar Schulte-Schlagbaum keek. In de loop van het onderzoek keken ze naar oude modellen van Digilock uit de periode 2015 tot 2022 en modellen van Scholte-Schlagbaum uit de periode 2015 tot 2020. (Ze kochten ook enkele fysieke beheersleutels voor Digilock-systemen.)

Om te illustreren hoe kwetsbaarheden kunnen worden misbruikt door een gewillige hacker, zeggen de onderzoekers dat ze het elektronische slot kunnen ontmantelen en vervolgens de firmware en opgeslagen gegevens van het apparaat kunnen extraheren. Deze gegevens kunnen toegewezen pincodes, beheersleutels en programmeersleutels bevatten, zegt Geezy. De beheersleutel-ID kan naar worden gekopieerd Flipper nul Of een goedkope Arduino-printplaat waarmee je andere kasten kunt openen, zegt Giese.

“Als je toegang hebt tot één slot, kunnen we alle sloten in al onze eenheden openen – de hele universiteit of het hele bedrijf”, zegt Giese. “We kunnen de sleutels heel gemakkelijk klonen en repliceren, en de gebruikte tools zijn dat ook niet zo ingewikkeld.” Gezi voegt eraan toe dat de eigenaar van de kluisjes degene is die ze beheert.

Giese zegt dat het enige tijd en moeite kostte voordat deze experimentele aanval werd ontwikkeld om te begrijpen hoe kluissystemen werkten. Ze ontmantelden de sloten en gebruikten goedkope debugging-tools om toegang te krijgen tot wisbaar, programmeerbaar alleen-lezen geheugen, bekend als EEPROM. Vaak was dit geheugen bij de geteste sloten niet beveiligd, waardoor gegevens uit het systeem konden worden gehaald.

“Uit de EEPROM kunnen we de programmeersleutel-ID, alle beheersleutel-ID’s en de gebruikers-PIN/RFID halen”, zegt Jesi. “Moderne sloten wissen de specifieke gebruikers-PIN wanneer het slot wordt geopend slot wordt geopend met een managementsleutel.” /programmeersleutel”.

De onderzoekers zeggen dat ze de bevindingen aan de twee getroffen bedrijven hebben gerapporteerd en voegen eraan toe dat ze met Digilock over de bevindingen hebben gesproken. Digilock laat WIRED weten dat het een oplossing heeft vrijgegeven voor de gevonden kwetsbaarheden. De onderzoekers zeggen dat Schulte-Schlagbaum niet op hun rapporten heeft gereageerd; Het bedrijf reageerde niet op het verzoek van WIRED om commentaar.