image

Digitale sloten Kontrol en Elock kwetsbaar voor bluetooth-aanvallen

vrijdag 8 maart 2024, 10:21 door Redactie, 4 reacties

Digitale sloten van fabrikanten Kontrol en Elock zijn kwetsbaar voor verschillende aanvallen via bluetooth, waardoor een aanvaller de sloten kan ontgrendelen. De sloten in kwestie maken gebruik van firmware ontwikkeld door het bedrijf Sciener. De firmware werkt met een app genaamd TTLock, die ook door Sciener is ontwikkeld en het mogelijk maakt om het slot te bedienen.

Onderzoekers van Aleph Research ontdekten meerdere kwetsbaarheden in de firmware en app waardoor de integriteit van de sloten is te compromitteren. Zo controleert de firmware niet de authenticiteit van firmware-updates als die via bluetooth worden verstuurd. Zo kan een aanvaller in de buurt een malafide update installeren. De app blijkt ook niet goed te controleren dat het echt met het slot communiceert, waardoor een aanvaller de 'unlockKey value' kan achterhalen waarmee het slot is te ontgrendelen.

De onderzoekers ontdekten ook dat de AES key die wordt gebruikt voor het pairen van een slot met een draadloze keypad niet uniek is, en is te gebruiken om andere sloten te compromitteren. "Deze AES key is te gebruiken om te verbinden met elk ander Sciener-slot dat draadloze keypads ondersteunt, zonder dat de gebruiker dit weet of zijn interactie is vereist", aldus CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit.

Een andere kwetsbaarheid maakt het mogelijk om de unlockKey value via een bruteforce-aanval te achterhalen. Tevens blijkt dat het mogelijk is om een speciaal geprepareerd bericht naar de TTLock-app te sturen waardoor het encryptieprotocol wordt gedowngraded. Dit kan er uiteindelijk toe leiden dat de unlockKey value onversleuteld wordt verstuurd.

Volgens het CERT/CC is er geen update voor de kwetsbaarheden beschikbaar. De enige workaround is het uitschakelen van bepaalde bluetooth-functies. De digitale sloten zijn echter bedoeld om via de TTLock-app te gebruiken, waardoor dit voor de meeste gebruikers geen praktische oplossing is, aldus het CERT/CC.

Reacties (4)
08-03-2024, 11:22 door majortom - Bijgewerkt: 08-03-2024, 11:23
Leuk die digitale sloten, maar je maakt het er allemaal alleen maar onveiliger door (hoe goed ze misschien ook zijn geimplemeneerd). Je creeert nl een extra aanvalsvector. De bestaande (de fysieke sleutel) heb je er ook altijd nog bij: die kun je niet opheffen omdat je anders geen backup meer hebt op het moment dat het digitale systeem de geest geeft (batterij op, kapot, geen electriciteit, etc).
09-03-2024, 13:33 door Anoniem
Door majortom: Leuk die digitale sloten, maar je maakt het er allemaal alleen maar onveiliger door (hoe goed ze misschien ook zijn geimplemeneerd). Je creeert nl een extra aanvalsvector. De bestaande (de fysieke sleutel) heb je er ook altijd nog bij: die kun je niet opheffen omdat je anders geen backup meer hebt op het moment dat het digitale systeem de geest geeft (batterij op, kapot, geen electriciteit, etc).

Een 20 euro opvouwbare betonschaat van de Gamma knipt ze allemaal met gemak door.

Zonde van het geld, al die gadgets...
09-03-2024, 19:32 door Anoniem
Door majortom: Leuk die digitale sloten, maar je maakt het er allemaal alleen maar onveiliger door (hoe goed ze misschien ook zijn geimplemeneerd). Je creeert nl een extra aanvalsvector. De bestaande (de fysieke sleutel) heb je er ook altijd nog bij: die kun je niet opheffen omdat je anders geen backup meer hebt op het moment dat het digitale systeem de geest geeft (batterij op, kapot, geen electriciteit, etc).

Je moet niet alleen maar aan je eigen situatie denken, van enkele mensen die in een huis wonen en ook nog netjes zijn en niks kwijtraken.

Wat met analoge sloten amper/slecht/duur mogelijk is, is sleutelbeheer. Sleutel intrekken bij verlies is onmogelijk zonder het slot te vervangen.
Sleutel kopieren is vrijwel altijd mogelijk en onmerkbaar.

Als je 'gedeelde' sloten hebt - afdeling op bedrijf, school, of zelfs een gewoon gezin met pubers die om de haverklap hun zooi ergens verliezen of vergeten, een werkster en een oppas - dan is een hele smak rondzwervende sleutel kopieen een reeel risico en aanvalsvector.

Met een digitaal slot kun je heel simpel de sleutel van de werkster intrekken als je een slecht gevoel over d'r hebt.
En als je koter weer 's zijn hele zooi in de kleedkamer heeft laten liggen hoef je minder bang te zijn waar de sleutels van je huis rondzwerven.

In bedrijfs of andere grootschaliger omgevingen zijn die voordelen nog evidenter.

Die sleutel-voor-noodgevallen hoeft lang niet iedereen permanent bij zich te dragen.
12-03-2024, 08:58 door SecOff
Door majortom: Leuk die digitale sloten, maar je maakt het er allemaal alleen maar onveiliger door (hoe goed ze misschien ook zijn geimplemeneerd). Je creeert nl een extra aanvalsvector. De bestaande (de fysieke sleutel) heb je er ook altijd nog bij: die kun je niet opheffen omdat je anders geen backup meer hebt op het moment dat het digitale systeem de geest geeft (batterij op, kapot, geen electriciteit, etc).
BREAKING NEWS - KRITIEKE KWETSBAARHEDEN IN FYSIEKE SLOTEN.
Er zijn fysieke sloten van bepaalde merken waarbij er een ingebouwde backdoor aanwezig is. Er blijken masterkeys te bestaan voor sommige sloten en dat is aan het slot zelf niet te zien. Tevens zit er een kwetsbaarheid in de gebruikte sleutels, deze zijn kwetsbaar voor een replay attack, als een aanvaller korte tijd de beschikbaarheid heeft over een sleutel kan deze eenvoudig gekopieerd worden, het slot zal dan niet detecteren dat het om een nagemaakte sleutel gaat. Daarnaast zijn veel van deze sloten ook nog eens kwetsbaar voor een brute-force aanval genaamd "cilindertrekken". Ten slotte zijn bijna al deze sloten kwetsbaar voor een denial of service aanval waarbij de aanvaller door lijm in het sleutelgat te spuiten het slot permanent compleet onbruikbaar kan maken.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.