Beveiliging nieuws

Onze partners

Add Secure

Multiwacht

PG Security Systems

Brivo

Hanwha Vision Europe

Crown Security Services

GFT

Advancis

Hikvision

CSL

Masset Solutions

CardAccess

NIBHV

Paxton

Alarm Meldnet

Lobeco

Service Centrale Nederland

Bosch Security Systems

Paraat

BHVcertificaat.online

RoSecure

Secusoft

Centurion

ADI

HID

Dero Security Products

Alphatronics

Seris

NetworxConnect

Ajax Systems

Gold-IP

Eagle Eye Networks

IDIS

Nenova

Genetec

Optex

Milestone

i-Pro

VBN

Traka ASSA ABLOY

SmartSD

Avigilon Alta

Seagate

Nimo Dog Security

Explicate

JMB Groep

Uniview

SMC Alarmcentrale

Securitas

2N

De Beveiligingsjurist

CDVI

SOBA

DZ Technologies

Unii

VVNL

Akuvox

ASSA ABLOY

Nimo Drone Security

VAIBS

Top Security

Trigion

VEB

OSEC

Eizo

Regio Control Veldt

Connect Security

ARAS

Bydemes

20face

ASIS

Oribi ID Solutions

Sequrix

EAL

SmartCell

G4S

VideoGuard

HD Security

Kiwa

Hackers kraken BlueTooth-sloten

8 augustus 2016
Redactie
11:06

Veel Bluetooth-sloten kunnen volgens twee Amerikaanse onderzoekers zonder veel problemen worden geopend door ongeautoriseerde gebruikers. De fabrikanten zijn hierover geïnformeerd, maar lijken niet van plan hun producten aan te passen.
De onderzoekers Anthony Rose en Ben Ramsey probeerden tijdens de Def Con Conference in Las Vegas zestien BlueTooth-sloten op afstand te openen, zonder over toegangsrechten te beschikken. Bij twaalf daarvan lukte dat zonder veel problemen. Daarbij ging het om sloten van Quicklock, iBlulock, Plantraco, Ceomate, Elecycle, Vians, Okidokey en Mesh Motion. Deze sloten bleken verschillende kwetsbaarheden te bevatten, die soms zeer eenvoudig waren te misbruiken. Bij Quicklock was het zelfs eenvoudig om de code te veranderen, zodat de rechtmatige eigenaar het slot niet meer kan bedienen.
Openbaarheid
Rose en Ramsey brachten hun bevindingen in de openbaarheid, ruim nadat zij de fabrikanten hadden geïnformeerd. Slechts één van de fabrikanten nam de moeite om te reageren en vertelde het probleem te kennen, maar niet van plan te zijn om zijn falende product aan te passen. Volgens de onderzoekers heeft het probleem vooral te maken met de wijze waarop het Bluetooth Low Energy-protocol is geïmplementeerd of met beveiligingslekken in de bijbehorende smartphone-app. Vier van de onderzochte sloten maakten bijvoorbeeld geen gebruik van encryptie voor de communicatie tussen smartphone en slot. Zo is de toegangscode wel heel makkelijk te achterhalen en vervolgens te misbruiken. Bij een ander slot werd de code wel versleuteld, maar niet steeds veranderd. Zodoende kon de versleutelde code worden opgevangen en vervolgens door een ander worden gebruikt om het slot te openen. De sloten waren volgens de onderzoekers mechanisch wel in orde, maar schoten op digitaal gebied behoorlijk tekort. Alleen sloten van Kwikset en August bleken goed genoeg beveiligd te zijn, al waarschuwden de onderzoekers dat op YouTube filmpjes staan waarin wordt uitgelegd hoe ook deze sloten zijn te kraken. Om de fabrikanten onder druk te zetten, brengen zij open source-software uit, waarmee iedereen de kwetsbare sloten tot op afstanden van 400 meter kan opsporen en openen, nadat het signaal is opgevangen.

Deel dit artikel via:

Vlog 3

Premium partners

Suricat

Seagate

Videoguard

Wordt een partner