Je kluisje in de sportschool kan worden gehackt

Volgens nieuw onderzoek kunnen duizenden elektronische kluisjes in sportscholen, kantoren en scholen kwetsbaar zijn voor aanvallen van criminelen die goedkope hacktools gebruiken om toegang te krijgen tot beheerderssleutels.

Op de Defcon-beveiligingsconferentie op zondag demonstreerden beveiligingsonderzoekers Dennis Giese en “braelynn” een proof-of-concept-aanval die laat zien hoe digitale controlesleutels uit een kluisje kunnen worden gehaald, gekopieerd en vervolgens kunnen worden gebruikt om andere kluisjes op dezelfde locatie te openen. De onderzoekers concentreerden zich op verschillende modellen elektronische sloten van twee van ‘s werelds grootste fabrikanten, Digilock en Schulte-Schlagbaum.

De afgelopen jaren hebben de onderzoekers, die allebei een achtergrond hebben in lockpicking, verschillende elektronische sloten getest die gebruik maken van numerieke toetsenborden, waardoor mensen deze met een pincode kunnen instellen en openen. Het artikel is gebaseerd op verschillende voorbeelden van hoteldeursloten die hackbaar zijn gebleken, kwetsbaarheden in zwaarbeveiligde sloten en commerciële kluizen waarvan wordt beweerd dat ze achterdeuren hebben.

Voor onderzoek kochten Giese en Braelynn elektronische sloten op eBay, en kochten ze de sloten terug die waren verkocht nadat sommige sportscholen waren gesloten tijdens de Covid-19-pandemie en van andere mislukte projecten. Giese concentreerde zich op Digilock terwijl Braelynn naar Schulte-Schlagbaum keek. Tijdens hun onderzoek keken ze naar oude modellen van Digilock uit de periode 2015 tot 2022 en modellen van Schulte-Schlagbaum uit 2015 tot 2020. (Ze kochten ook enkele fysieke bedieningssleutels voor de Digilock-systemen.)

Om aan te tonen hoe een voorbereide hacker misbruik kan maken van de beveiligingsfouten, zeggen de onderzoekers dat ze het elektronische slot kunnen demonteren en vervolgens de firmware en opgeslagen gegevens van het apparaat kunnen extraheren. Deze gegevens kunnen volgens Giese onder meer bestaan ​​uit ingestelde pincodes, beheersleutels en programmeersleutels. De sleutel-ID van de manager kan worden gekopieerd naar een Flipper Zero of een goedkoop Arduino-bord en worden gebruikt om andere kluisjes te openen, zegt Giese.

“Als je toegang krijgt tot één slot, kunnen we ze allemaal in elke eenheid openen: de hele universiteit, het hele bedrijf”, zegt Giese. “We kunnen sleutels heel gemakkelijk klonen en emuleren, en de tools zijn niet zo ingewikkeld.” De eigenaar van de kluisjes beheert ze, zegt Giese.

Voordat deze proof-of-concept-aanval werd ontwikkeld, kostte het volgens Giese enige tijd en moeite om te begrijpen hoe de lockersystemen werkten. Ze demonteerden de sloten en gebruikten goedkope debug-tools om toegang te krijgen tot het wisbare, programmeerbare alleen-lezen geheugen, bekend als EEPROM. Vaak was dit bij de geteste sloten niet beveiligd, waardoor gegevens uit het systeem konden worden gehaald.

“Uit de EEPROM kunnen we de programmasleutel-ID, alle managersleutel-ID’s en de gebruikers-PIN/UID van de RFID-gebruiker extraheren”, zegt Giese. “Nieuwere sloten verwijderen de ingestelde gebruikerspincode wanneer het kluisje wordt ontgrendeld. Maar de pincode blijft behouden als het kluisje wordt geopend met een managersleutel/programmeersleutel.”

De onderzoekers zeggen dat ze de bevindingen aan beide getroffen bedrijven hebben gerapporteerd en dat ze met Digilock over de bevindingen hebben gesproken. Digilock laat WIRED weten dat het een oplossing heeft uitgebracht voor de gevonden kwetsbaarheden. De onderzoekers zeggen dat Schulte-Schlagbaum niet op hun rapporten heeft gereageerd; het bedrijf reageerde niet op het verzoek van WIRED om commentaar.