VORSCHAU
PRESSETERMINE
AKTUELLES PRESSEFOTO
IR Nachrichten
19.05.2024 08:30
Small- & MicroCap Investment
19.05.2024 08:00
Small- & MicroCap Investment
17.05.2024 20:00
nebag ag
EUROPA NACHRICHTEN
HIGHTECH
Fr, 02.07.2021 13:30
pte20210702022 Technologie/Digitalisierung, Forschung/Entwicklung
Bluetooth-Schlösser von Tapplock geknackt
Fraunhofer-Wissenschaftler nutzen Richtfunkantenne aus Kartoffelchipsdosen und Raspberry Pi
Darmstadt (pte022/02.07.2021/13:30) - Forscher des Fraunhofer-Instituts für Sichere Informationstechnologie SIT http://sit.fraunhofer.de haben Bluetooth-Schlösser des US-Herstellers Tapplock in Sekunden geknackt. Gelungen ist dies den Experten zufolge mittels selbstgebastelter Richtfunkantenne aus Kartoffelchipsdosen und zwei handelsüblichen Mini-Computern (Raspberry Pi). Konkret klappte der Schachzug dank "gravierender Sicherheitslücken" bei den Modellen "Tapplock ONE" sowie "Tapplock ONE+". Letzteres hat vom Hersteller bereits ein Update erhalten, ersteres hingegen noch nicht. Zwei Sicherheitslücken ausgenutzt Wie die Forscher berichten, wurde im ersten Angriffsszenario eine Man-in-the-Middle-Attacke angewandt: Hier schaltet sich der Angreifer in die Bluetooth-Verbindung, die zwischen Schloss und Smartphone des Angriffsopfers aufgebaut wird, während er sein Schloss abschließt. Somit laufen auch die Daten, die normalerweise direkt zwischen Schloss und Smartphone ausgetauscht werden, über den Angreifer. Hat sich der Besitzer entfernt, hält der Angreifer die Verbindung zum Schloss aufrecht und sendet einfach die gerade gesendeten Kommunikationsdaten, die zum Öffnen und Schließen des Schlosses notwendig sind, nochmal zum Schloss. Dieses öffnet sich dann umgehend - ganz ohne Einbruchsspuren. Die zweite Schwachstelle lässt sich über einen sogenannten Replay-Angriff ausnutzen. Dazu muss nur der Schließvorgang, bei dem ein Challenge-Response-Verfahren eingesetzt wird, einmal mitgeschnitten werden, etwa mit dem selbstgebastelten Angriffswerkzeug. Diesmal braucht der Angreifer keine ständige Verbindung mehr zum Schloss, sondern er wartet nur, bis er freien Zugang zum Schloss hat und startet beliebig viele Abfragen auf das Schloss. Dies ist möglich, weil dieses keine Blockade oder Verzögerung auch bei vielen Abfragen eingebaut hatte. Es dauert ungefähr 30 bis 60 Sekunden, bis sich die zuvor aufgezeichnete Challenge wiederholt. Mit der aufgezeichneten Response ist es nun möglich, das Schloss beliebig oft zu öffnen, ohne dass der rechtmäßige Besitzer dies merkt. (Ende)
FOTODIENST
PRESSETEXT.TV
Walter Oblin sieht Post auf Wachstumskurs 18.04.2023 ETARGET
FOCUSTHEMA
SPECIALS
Werbung
middleAdvertising
|