Згідно з новими дослідженнями, тисячі електронних шафок, знайдених у спортзалах, офісах і школах, можуть бути вразливими до атак злочинців, які використовують дешеві хакерські інструменти для доступу до ключів адміністратора.
На конференції безпеки Defcon у неділю дослідники безпеки Денніс Гізе та «braelynn» продемонстрували атаку з підтвердженням концепції, яка показує, як ключі цифрового керування можна витягти з шафок, скопіювати, а потім використовувати для відкриття інших шафок у тому ж місці. Дослідники зосередилися на різних моделях електронних замків від двох найбільших світових виробників Digilock і Schulte-Schlagbaum.
В останні роки дослідники, які обидва мають досвід зламування замків, розглядали різні електронні замки, які використовують цифрові клавіатури, що дозволяє людям встановлювати та відкривати їх за допомогою PIN-коду. Робота базується на кількох прикладах дверних замків готелів, які можна зламати, вразливості в замках високого рівня безпеки та комерційних сейфах, які ймовірно мають бекдори.
Для дослідження Гізе та Брелінн купували електронні замки на eBay, купуючи ті, що були продані після закриття деяких спортивних залів під час пандемії Covid-19, та в інших невдалих проектах. Ґізе зосередився на Digilock, а Брелінн дивився на Шульте-Шлагбаума. Під час розслідування вони розглянули застарілі моделі Digilock з 2015 по 2022 роки та моделі Schulte-Schlagbaum з 2015 по 2020 роки. (Вони також придбали деякі фізичні ключі керування для систем Digilock.)
Показуючи, як недоліки безпеки можуть бути використані підготовленим хакером, дослідники кажуть, що вони можуть зняти електронний замок, а потім отримати мікропрограму пристрою та збережені дані. Ці дані, за словами Гізе, можуть включати призначені PIN-коди, ключі керування та ключі програмування. Ідентифікатор ключа адміністратора можна скопіювати на плату Flipper Zero або недорогий Arduino та використовувати для відкриття інших шафок, каже Гізе.
«Якщо у вас є доступ до одного замка, ми можемо відкрити їх усі в будь-якому підрозділі — у всьому університеті, у всій компанії», — каже Гізе. «Ми можемо дуже легко клонувати та емулювати ключі, а інструменти не такі вже й складні». Той, хто володіє шафками, керує ними, каже Гізе.
Гізе каже, що перед розробкою цієї атаки з підтвердженням концепції знадобився деякий час і зусилля, щоб зрозуміти, як працюють системи шафок. Вони зламали замки та використали дешеві інструменти налагодження для доступу до стираної, програмованої постійної пам’яті пристроїв, відомої як EEPROM. Часто в замках, які вони тестували, це не було захищено, що дозволяло видаляти дані із системи.
«З EEPROM ми можемо отримати ідентифікатор ключа програмування, усі ідентифікатори ключів адміністратора та PIN-код/UID користувача RFID», — говорить Гізе. «Новіші замки стирають встановлений PIN-код користувача, коли шафку розблоковано. Але PIN-код залишається, якщо шафку було відкрито за допомогою ключа адміністратора/ключа програмування».
Дослідники кажуть, що вони повідомили про результати обом постраждалим компаніям, додавши, що вони поговорили з Digilock про результати. Digilock повідомляє WIRED, що він випустив патч для знайдених вразливостей. Слідчі кажуть, що Шульте-Шлагбаум не відповів на їхні повідомлення. компанія не відповіла на запит WIRED про коментар.