VORSCHAU
PRESSETERMINE

AKTUELLES PRESSEFOTO



WETTER
Graz: bedeckt
24°
Innsbruck: Regen
22°
Linz: Regen
22°
Wien: bedeckt
20°
© wetter.net

Stadtname / PLZ

AKTIENKURSE
 
HIGHTECH
Fr, 02.07.2021 13:30
Meldung drucken Artikel weiterleiten
pte20210702022 Technologie/Digitalisierung, Forschung/Entwicklung

Bluetooth-Schlösser von Tapplock geknackt

Fraunhofer-Wissenschaftler nutzen Richtfunkantenne aus Kartoffelchipsdosen und Raspberry Pi
Richtfunkantenne aus Kartoffelchipsdosen und Raspberry Pi (Foto: SIT)
Richtfunkantenne aus Kartoffelchipsdosen und Raspberry Pi (Foto: SIT)

Darmstadt (pte022/02.07.2021/13:30) - Forscher des Fraunhofer-Instituts für Sichere Informationstechnologie SIT http://sit.fraunhofer.de haben Bluetooth-Schlösser des US-Herstellers Tapplock in Sekunden geknackt. Gelungen ist dies den Experten zufolge mittels selbstgebastelter Richtfunkantenne aus Kartoffelchipsdosen und zwei handelsüblichen Mini-Computern (Raspberry Pi). Konkret klappte der Schachzug dank "gravierender Sicherheitslücken" bei den Modellen "Tapplock ONE" sowie "Tapplock ONE+". Letzteres hat vom Hersteller bereits ein Update erhalten, ersteres hingegen noch nicht.

Zwei Sicherheitslücken ausgenutzt

Wie die Forscher berichten, wurde im ersten Angriffsszenario eine Man-in-the-Middle-Attacke angewandt: Hier schaltet sich der Angreifer in die Bluetooth-Verbindung, die zwischen Schloss und Smartphone des Angriffsopfers aufgebaut wird, während er sein Schloss abschließt. Somit laufen auch die Daten, die normalerweise direkt zwischen Schloss und Smartphone ausgetauscht werden, über den Angreifer. Hat sich der Besitzer entfernt, hält der Angreifer die Verbindung zum Schloss aufrecht und sendet einfach die gerade gesendeten Kommunikationsdaten, die zum Öffnen und Schließen des Schlosses notwendig sind, nochmal zum Schloss. Dieses öffnet sich dann umgehend - ganz ohne Einbruchsspuren.

Die zweite Schwachstelle lässt sich über einen sogenannten Replay-Angriff ausnutzen. Dazu muss nur der Schließvorgang, bei dem ein Challenge-Response-Verfahren eingesetzt wird, einmal mitgeschnitten werden, etwa mit dem selbstgebastelten Angriffswerkzeug. Diesmal braucht der Angreifer keine ständige Verbindung mehr zum Schloss, sondern er wartet nur, bis er freien Zugang zum Schloss hat und startet beliebig viele Abfragen auf das Schloss. Dies ist möglich, weil dieses keine Blockade oder Verzögerung auch bei vielen Abfragen eingebaut hatte. Es dauert ungefähr 30 bis 60 Sekunden, bis sich die zuvor aufgezeichnete Challenge wiederholt. Mit der aufgezeichneten Response ist es nun möglich, das Schloss beliebig oft zu öffnen, ohne dass der rechtmäßige Besitzer dies merkt.

(Ende)

Aussender: pressetext.redaktion
Ansprechpartner: Florian Fügemann
Tel.: +43-1-81140-313
E-Mail:
Website: www.pressetext.com
pressetext.redaktion
   
Wie fanden Sie diese Meldung?
Weitersagen
likes dislike Share Share |
Social Media
ETARGET

FOCUSTHEMA


SPECIALS


Werbung
middleAdvertising