Dedovskiy versus “slim” slot: 5 geavanceerde slotkwetsbaarheden

We maken ons altijd zorgen over de veiligheid van eigendommen, of het nu gaat om een ​​fiets die in de buurt van een winkel staat of een auto in de garage. En wat mensen kunnen bedenken om het juiste beveiligingsniveau te garanderen, beginnend met alarmen en het installeren van CCTV-camera’s en eindigend met hightech apparaten van een nieuwe generatie, waaronder een “slim” slot opvalt. Maar is het wel zo betrouwbaar? De meeste geavanceerde apparaten hebben ernstige kwetsbaarheden, die zelfs het meest voorkomende slot volledig mist.

Hacken met een speciale NFC-tag

Helaas zijn niet alle slimme sloten even betrouwbaar, een goed voorbeeld hiervan is het eGeeTouch smart device voor koffers. Om het te hacken, kun je een app op een smartphone of een speciale NFC-tag gebruiken. Dat laatste is een “passief” apparaat dat werkt zonder stroomvoorziening.

Om het te activeren, moet je binnen een bepaald bereik zijn. In dit geval kan de tag zelf geen gegevens verzenden, omdat deze wordt gebruikt om informatie naar het “actieve” apparaat te verzenden.

  

Als gevolg hiervan blijkt dat een dergelijke bescherming praktisch nutteloos is. Er bestaan ​​al heel lang universele sleutels om een ​​kofferslot te breken, die legaal worden gebruikt door Amerikaans beveiligingspersoneel. Bovendien kan de laatste door iedereen op AliExpress worden gekocht, en voor een cent.

Wachtwoordverificatie via cloudservices

Om de geolocatie van de installatielocatie te detecteren, heeft een potentiële aanvaller voldoende gegevens van de cloudserver. De meeste bedrijven geven niet om de juiste privacy van hun gebruikers, dus het zal vrij eenvoudig zijn om deze informatie te verkrijgen.

Het zal voor een hacker niet moeilijk zijn om de gegevensuitwisseling tussen de app op de smartphone en het slot te verstoren door enkele berichten te spoofen.

De aanvallers kunnen onder andere het wachtwoord uit de eerste hand krijgen, zoals ze zeggen. Dit kan gebeuren als de cloudserver luistert op het moment dat de eigenaar de opdracht om te openen verzendt. Zo kan de dief het commando op elk moment herhalen en zo toegang krijgen tot andermans eigendom.

oplopend id

De Griekse specialist Vangelis Stikas heeft Tapplock-sloten getest. Tijdens uw onderzoek ontdekte u dat de API-server van de fabrikant gebruikersgegevens vrijgeeft. Voor een aanvaller met goede computervaardigheden helpt deze informatie om de locatie van het apparaat te vinden en zelfs te ontgrendelen.

Vangelis bewees dat hacken alleen een Tapplock-account en gebruikers-ID vereist. Met behulp van deze gegevens is het gemakkelijk om de authenticatie door te geven om de controle over het “slimme” apparaat in eigen handen te nemen. Het is vermeldenswaard dat de ontwikkelaars geen HTTPS gebruiken en de beveiliging van hun backend volledig vergeten.

Dankzij deze nalatigheid hoeft een hacker zelfs niets te hacken: ID-nummers worden stapsgewijs aan accounts toegewezen. Ook beperkt de API het aantal aanroepen helemaal niet, waardoor aanvallers voor onbepaalde tijd informatie kunnen verkrijgen.

MAC-adres apparaat

Meer recent hebben Tripwire-onderzoekers de UltraLoq getest. Als gevolg hiervan bleek dat iedereen het apparaat kon openen. Als een aanvaller gegevens kan verkrijgen van cloudservers (sleutel om te openen, lokaal MAC-adres van het apparaat, IP-adres, e-mailadres van de gebruiker), dan zal het voor hem niet moeilijk zijn om fysiek de plaats te vinden waar het slot is geïnstalleerd door geruisloos te openen het. .

Een aanvaller hoeft alleen het MAC-adres van het slot te achterhalen, waarna het een fluitje van een cent is om de elektronische “sleutel” te bemachtigen.

Dit adres is een unieke identificatie die is uitgerust met elk apparaat dat toegang heeft tot internet. Het apparaat verzendt het via Ethernet, WiFi, Bluetooth en andere netwerkprotocollen. Het MAC-adres is te vergelijken met een baken dat constant knippert en je locatie laat zien.

Geen ontvangst tegen rommel

Alle bovenstaande voorbeelden geven aan dat elektronische sloten zijn ontwikkeld als consumentenapparaten, het gaat dus niet om bescherming tegen fysieke invloeden. Een smart device hacken met een lockpick, schroevendraaier en boutensnijder is heel eenvoudig.

Bij gewone sloten is alles anders: het lichaam is gemaakt uit één stuk metaal, alle schroeven zijn erin verborgen. Het kost veel tijd of veel lawaai om zo’n slot te breken.

De meeste slimme sloten zijn gemaakt van kunststof. Ze kunnen gemakkelijk breken, verbranden of uiteenvallen in onderdelen, zoals een kinderauto. En geen wachtwoord of vingerafdruk kan het eigendom tegen diefstal beschermen.

De conclusie suggereert zichzelf: voordat je een ‘slim’ slot koopt, moet je goed nadenken. Is het de moeite waard om je zuurverdiende geld uit te geven aan zo’n twijfelachtige beveiliging?

Opladen…

0 Shares:
You May Also Like