Drucksache: Entwickler Magazin 4.17 - Die (Un-)Sicherheit elektronischer Schlösser
Im Entwickler Magazin 4.17 ist ein Artikel über die (Un-)Sicherheit elektronischer Schlösser erschienen. Eine Leseprobe finden Sie auf entwickler.de!
Was passiert, wenn man ein mechanisches Schloss durch ein elektronisches Schloss ersetzt? Es ergeben sich neue Schwachstellen und damit Angriffsmöglichkeiten. Und was passiert, wenn man das Schloss auch aus der Entfernung öffnen kann? Dann kann es auch aus der Entfernung angegriffen werden. Und wenn man es ans Internet anschließt, sogar von überall auf der Welt aus.
Entsprechende Angriffe gab es bereits "in the Wild", wenn auch vermutlich nur als "Kollateralschaden". Und auf den Sicherheitskonferenzen wird schon seit langem auf die Gefahren elektonischer Schlösser hingewiesen. Cody Brocious Vortrag von 2012 war sicher nicht der erste Bericht über Schwachstellen in elektronischen Schlössern, und auch nicht der letzte vor der DEF CON 24. Dass die elektronischen Schlösser nicht unbedingt sicher sind ist also schon lange bekannt. Und dass sie kaum sicherer werden, wenn man sie ans IoT anschließt, war ja wohl auch zu erwarten. Da fragt man sich doch, wieso die Schlösser dann immer noch so unsicher sind. Ist das Absicht? Oder Unfähigkeit? Oder einfach Desinteresse - so lange sie sich so verkaufen, muss man ja nicht unnötig Geld in ihrer Sicherheit investieren?
Wie auch immer, wir müssen nun damit leben. Für manche der vorgestellten Schwachstellen und Angriffsmöglichkeiten gibt es Workarounds, gegen andere keinen Schutz. Einige der Schlösser kann mal also eigentlich nur noch entsorgen. Oder in die Toilettentür einbauen, da wird wohl kaum jemand einbrechen wollen.
Allgemein muss man die elektronischen Schlösser sicher nicht verteufeln, es gibt ja auch sichere Modelle. Das Problem ist nur, dass man die erst mal aus dem Berg unsicherer Modelle rausfinden muss. Und die Aussagen der Hersteller sind dabei meist keine Hilfe. Wie so oft versprechen die viel, halten mitunter aber wenig.
Der österreichische Hotelbetreiber, der Opfer eines Ransomware-Angriffs u.a. auf seinen Rechner zum Programmieren der elektronischen Schlösser wurde löst das Problem übrigens auf die denkbar einfachste Art und Weise: Er lässt die elektronischen Schlösser bei der nächsten Renovierung durch mechanische Schlösser mit echten Schlüsseln austauschen.
Und hier noch die Links und Literaturverweise aus dem Artikel:
- [1] kaernten.ORF.at: "Hotel zum vierten Mal von Hackern lahmgelegt"
- [2] Weston Hecker; DEF CON 24 2016: "Hacking Hotel Keys and Point of Sale Systems: Attacking Systems Using Magnetic Secure Transmission" (Präsentation als PDF, Video auf YouTube)
- [3] Samy Kamkar: "MagSpoof - credit card/magstripe spoofer"
- [4] Darlene Storm, Computerworld: "$6 device can break into hotel rooms and infect PoS systems"
- [5] Plore; DEF CON 24: "Side-channel Attacks on High-security Electronic Safe Locks" (Präsentation als PDF, aktualisierte Präsentation als PDF, Video auf YouTube)
- [6] Jmaxxz; DEF CON 24: "Backdooring the Frontdoor" (Präsentation als PDF, aktualisierte Präsentation als PDF, Ergänzung 1 als PDF, Ergänzung 2 als PDF, Video auf YouTube)
- [7] GitHub: jmaxxz/keymaker: "A tool chain for interacting with the August lock ecosystem developed whilst researching the security of the August lock."
- [8] Anthony Rose, Ben Ramsey; DEF CON 24: "Picking Bluetooth Low Energy Locks from a Quarter Mile Away" (Präsentation als PDF, aktualisierte Präsentation als PDF, Video auf YouTube)
- [9] GitHub: merculite/BLE-Security: "Hacking Bluetooth Low Energy Locks"
- [10] Ricky ‘HeadlessZeke’ Lawshae; DEF CON 24: "Let’s Get Physical: Network Attacks Against Physical Security Systems" (Präsentation als PDF, Video auf YouTube)
- [11] Cody Brocious; Black Hat USA 2012: "My Arduino Can Beat Up Your Hotel Room Lock" (Aktualisiertes Paper)
- [12] jaku; Trustwave SpiderLabs Blog: "James Bond's Dry Erase Marker: The Hotel PenTest Pen"
Trackbacks