Beveiliging nieuws

Onze partners

20face

EAL

JMB Groep

OSEC

Seagate

RoSecure

GFT

Gold-IP

ASIS

Nenova

Unii

Dahua

CSL

ARAS

Paxton

Eagle Eye Networks

Advancis

VAIBS

NIBHV

Brivo

2N

Hikvision

Regio Control Veldt

SmartSD

CardAccess

Alphatronics

Centurion

Nimo Drone Security

Top Security

SMC Alarmcentrale

Service Centrale Nederland

HID

Milestone

Add Secure

Crown Security Services

Akuvox

SmartCell

Explicate

Connect Security

Securitas

Oribi ID Solutions

De Beveiligingsjurist

VVNL

Uniview

Seris

Secusoft

Avigilon Alta

HD Security

Masset Solutions

SOBA

Alarm Meldnet

G4S

Optex

CDVI

Eizo

ASSA ABLOY

Hanwha Vision Europe

NetworxConnect

DZ Technologies

Bydemes

Koninklijke Oosterberg

Trigion

Bosch Security Systems

i-Pro

Paraat

Sequrix

VBN

Multiwacht

BHVcertificaat.online

IDIS

Genetec

ADI

Kiwa

Nimo Dog Security

PG Security Systems

Traka ASSA ABLOY

Dero Security Products

MPL

Lobeco

VideoGuard

Ajax Systems

VEB

Hackers kraken BlueTooth-sloten

8 augustus 2016
Redactie
11:06

Veel Bluetooth-sloten kunnen volgens twee Amerikaanse onderzoekers zonder veel problemen worden geopend door ongeautoriseerde gebruikers. De fabrikanten zijn hierover geïnformeerd, maar lijken niet van plan hun producten aan te passen.
De onderzoekers Anthony Rose en Ben Ramsey probeerden tijdens de Def Con Conference in Las Vegas zestien BlueTooth-sloten op afstand te openen, zonder over toegangsrechten te beschikken. Bij twaalf daarvan lukte dat zonder veel problemen. Daarbij ging het om sloten van Quicklock, iBlulock, Plantraco, Ceomate, Elecycle, Vians, Okidokey en Mesh Motion. Deze sloten bleken verschillende kwetsbaarheden te bevatten, die soms zeer eenvoudig waren te misbruiken. Bij Quicklock was het zelfs eenvoudig om de code te veranderen, zodat de rechtmatige eigenaar het slot niet meer kan bedienen.
Openbaarheid
Rose en Ramsey brachten hun bevindingen in de openbaarheid, ruim nadat zij de fabrikanten hadden geïnformeerd. Slechts één van de fabrikanten nam de moeite om te reageren en vertelde het probleem te kennen, maar niet van plan te zijn om zijn falende product aan te passen. Volgens de onderzoekers heeft het probleem vooral te maken met de wijze waarop het Bluetooth Low Energy-protocol is geïmplementeerd of met beveiligingslekken in de bijbehorende smartphone-app. Vier van de onderzochte sloten maakten bijvoorbeeld geen gebruik van encryptie voor de communicatie tussen smartphone en slot. Zo is de toegangscode wel heel makkelijk te achterhalen en vervolgens te misbruiken. Bij een ander slot werd de code wel versleuteld, maar niet steeds veranderd. Zodoende kon de versleutelde code worden opgevangen en vervolgens door een ander worden gebruikt om het slot te openen. De sloten waren volgens de onderzoekers mechanisch wel in orde, maar schoten op digitaal gebied behoorlijk tekort. Alleen sloten van Kwikset en August bleken goed genoeg beveiligd te zijn, al waarschuwden de onderzoekers dat op YouTube filmpjes staan waarin wordt uitgelegd hoe ook deze sloten zijn te kraken. Om de fabrikanten onder druk te zetten, brengen zij open source-software uit, waarmee iedereen de kwetsbare sloten tot op afstanden van 400 meter kan opsporen en openen, nadat het signaal is opgevangen.

Deel dit artikel via:

Vlog 2

Premium partners

Videoguard

Seagate

Suricat

MPL

Wordt een partner