Beveiligingnieuws Logo

Onze partners

Optex

HD Security

WBN Security

VAIBS

Paxton

Network Optix

Paralax

Akuvox

NIBHV

Centurion

VBN

Seris

Securitas

OpenEye

Crown Security Services

Bydemes

Kidde Commercial

Secusoft

Regio Control Veldt

VGN Group

MOBOTIX

SmartSD

Seagate

Sequrix

Hanwha Vision Europe

2N

MPL

CDVI

Brivo

Unii

LUGN

OSEC

Lobeco

Teletek

HID

i-Pro

Uniview

Synguard

Nenova

Masset

Trigion

Alarm Meldnet

Distri Company

VEB

Paraat

G4S

Milestone

Connect Security

Van Dusseldorp Training

Supraenet

Eagle Eye Networks

Add Secure

Service Centrale Nederland

Eizo

IDIS

VIGI

ASSA ABLOY

Advancis

Multiwacht Security

SMC Alarmcentrale

Ajax Systems

Aritech

VVNL

Alphatronics

ARAS

ASIS

SmartCell

VisionPlatform.ai

CSL

Bosch Security Systems

Traka ASSA ABLOY

SOBA

Genetec

ADI

Top Security

Hackers kraken BlueTooth-sloten

8 augustus 2016
Redactie
11:06

Veel Bluetooth-sloten kunnen volgens twee Amerikaanse onderzoekers zonder veel problemen worden geopend door ongeautoriseerde gebruikers. De fabrikanten zijn hierover geïnformeerd, maar lijken niet van plan hun producten aan te passen.
De onderzoekers Anthony Rose en Ben Ramsey probeerden tijdens de Def Con Conference in Las Vegas zestien BlueTooth-sloten op afstand te openen, zonder over toegangsrechten te beschikken. Bij twaalf daarvan lukte dat zonder veel problemen. Daarbij ging het om sloten van Quicklock, iBlulock, Plantraco, Ceomate, Elecycle, Vians, Okidokey en Mesh Motion. Deze sloten bleken verschillende kwetsbaarheden te bevatten, die soms zeer eenvoudig waren te misbruiken. Bij Quicklock was het zelfs eenvoudig om de code te veranderen, zodat de rechtmatige eigenaar het slot niet meer kan bedienen.
Openbaarheid
Rose en Ramsey brachten hun bevindingen in de openbaarheid, ruim nadat zij de fabrikanten hadden geïnformeerd. Slechts één van de fabrikanten nam de moeite om te reageren en vertelde het probleem te kennen, maar niet van plan te zijn om zijn falende product aan te passen. Volgens de onderzoekers heeft het probleem vooral te maken met de wijze waarop het Bluetooth Low Energy-protocol is geïmplementeerd of met beveiligingslekken in de bijbehorende smartphone-app. Vier van de onderzochte sloten maakten bijvoorbeeld geen gebruik van encryptie voor de communicatie tussen smartphone en slot. Zo is de toegangscode wel heel makkelijk te achterhalen en vervolgens te misbruiken. Bij een ander slot werd de code wel versleuteld, maar niet steeds veranderd. Zodoende kon de versleutelde code worden opgevangen en vervolgens door een ander worden gebruikt om het slot te openen. De sloten waren volgens de onderzoekers mechanisch wel in orde, maar schoten op digitaal gebied behoorlijk tekort. Alleen sloten van Kwikset en August bleken goed genoeg beveiligd te zijn, al waarschuwden de onderzoekers dat op YouTube filmpjes staan waarin wordt uitgelegd hoe ook deze sloten zijn te kraken. Om de fabrikanten onder druk te zetten, brengen zij open source-software uit, waarmee iedereen de kwetsbare sloten tot op afstanden van 400 meter kan opsporen en openen, nadat het signaal is opgevangen.

Deel dit artikel via:

Vlog

Premium partners

Boon Edam

Suricat

VIGI

Artitech Kidde Commercial

SequriX

Seagate

Distri Company

Wordt een partner