Cơn sốt bảo mật của ngăn tủ tập gym, văn phòng và trường học
Hàng ngàn ngăn tủ điện tử được phát hiện ở các phòng tập gym, văn phòng và trường học có thể dễ bị tấn công bởi tội phạm sử dụng các công cụ hack rẻ tiền để truy cập vào chìa khóa quản trị viên, theo nghiên cứu mới.
Tại hội nghị an ninh Defcon vào Chủ nhật, các nhà nghiên cứu bảo mật Dennis Giese và “braelynn” đã thực hiện một cuộc tấn công thực nghiệm cho thấy cách khóa quản lý số có thể được trích xuất từ các ngăn tủ, sao chép và sau đó được sử dụng để mở các ngăn tủ khác ở cùng một địa điểm. Các nhà nghiên cứu tập trung vào các mẫu khóa điện tử từ hai trong số những nhà sản xuất lớn nhất thế giới, Digilock và Schulte-Schlagbaum.
Trong những năm qua, các nhà nghiên cứu, cả hai đều có kinh nghiệm về nghề mở khóa, đã tiến hành điều tra về các loại khóa điện tử sử dụng bàn phím số, cho phép mọi người thiết lập và mở chúng bằng mã PIN. Công việc này dựa trên nhiều ví dụ khác nhau về khóa cửa khách sạn bị hack, lỗ hổng trong các loại khóa an ninh cao và các loại két sắt thương mại bị cáo buộc có các lối ra bí mật.
Để thực hiện nghiên cứu này, Giese và braelynn đã mua các khóa điện tử trên eBay, săn lùng những chiếc được bán sau khi một số phòng tấp gym đóng cửa trong đại dịch Covid-19 và từ các dự án thất bại khác. Giese tập trung vào Digilock, trong khi braelynn xem xét Schulte-Schlagbaum. Trong quá trình nghiên cứu, họ xem xét các mẫu cũ từ Digilock từ năm 2015 đến 2022 và các mẫu từ Schulte-Schlagbaum từ năm 2015 đến 2020. (Họ cũng đã mua một số khóa quản lý vật lý cho hệ thống Digilock.)
Cho thấy cách lỗi bảo mật có thể bị lợi dụng bởi một hacker sẵn sàng, các nhà nghiên cứu cho biết họ có thể tháo rời khóa điện tử, sau đó trích xuất firmware và dữ liệu đã lưu trữ của thiết bị. Dữ liệu này, Giese nói, có thể chứa các mã PIN mà đã được thiết lập, chìa khóa quản trị và chìa khóa lập trình. ID chìa quản lý có thể được sao chép sang một Flipper Zero hoặc một bo mạch vi mạch Arduino rẻ tiền và được sử dụng để mở các ngăn tủ khác, Giese nói.
” Nếu bạn truy cập một khóa, chúng tôi có thể mở tất cả trong bất kỳ đơn vị nào – toàn bộ trường đại học, toàn bộ công ty,” Giese nói. “Chúng tôi có thể sao chép và mô phỏng chìa khóa rất dễ dàng, và các công cụ không phức tạp.” Ai sở hữu những ngăn tủ quản lý chúng, Giese nói.
Trước khi phát triển cuộc tấn công thực nghiệm này, Giese nói rằng đã mất một thời gian và công sức để hiểu cách hệ thống ngăn tủ hoạt động. Họ đã tháo rời các khóa và sử dụng các công cụ gỡ lỗi rẻ tiền để truy cập vào bộ nhớ chỉ đọc và lưu trữ có thể xóa được của thiết bị, được biết đến với tên gọi EEPROM. Thường, trong các khóa họ đã kiểm tra, điều này không được bảo mật, cho phép dữ liệu được rút ra khỏi hệ thống.
“Từ EEPROM, chúng tôi có thể rút ra ID chìa khóa lập trình, tất cả các ID chìa quản lý và PIN người dùng / UID RFID người dùng,” Giese nói. “Các khóa mới xóa mã PIN người dùng được thiết lập khi ngăn tủ được mở. Nhưng mã PIN vẫn còn nếu ngăn tủ đã được mở bằng chìa khóa quản trị viên / chìa khóa lập trình.”
Các nhà nghiên cứu nói rằng họ đã báo cáo những kết luận này cho cả hai công ty bị ảnh hưởng, thêm vào đó họ đã trò chuyện với Digilock về những phát hiện của họ. Digilock cho biết họ đã phát hành một cải thiện cho các lỗ hổng được phát hiện. Các nhà nghiên cứu nói Schulte-Schlagbaum không đáp lại các báo cáo của họ; công ty không đáp lại yêu cầu ông của WIRED để bình luận.
#Defcon #HoleLock #SecurityContest #HackableLocker #Research #GymLockerHackable
Nguồn: https://www.wired.com/story/electronic-locker-vulnerability/
Thousands of electronic lockers found in gyms, offices, and schools could be vulnerable to attacks by criminals using cheap hacking tools to access administrator keys, according to new research.
At the Defcon security conference on Sunday, security researchers Dennis Giese and “braelynn” demonstrated a proof-of-concept attack showing how digital management keys could be extracted from lockers, copied, and then used to open other lockers in the same location. The researchers focused on various models of electronic locks from two of the world’s biggest manufacturers, Digilock and Schulte-Schlagbaum.
Over the past few years, the researchers, who both have backgrounds in lock picking, have been examining various electronic locks that use numerical keypads, allowing people to set and open them with a PIN. The work comes on the back of various examples of hotel door locks being found to be hackable, vulnerabilities in high-security locks, and commercial safes being alleged to have backdoors.
For the research, Giese and braelynn purchased electronic locks on eBay, snapping up those sold after some gyms closed during the Covid-19 pandemic and from other failed projects. Giese focused on Digilock, while braelynn looked at Schulte-Schlagbaum. Over the course of the research, they looked at legacy models from Digilock dating from 2015 to 2022 and models from Schulte-Schlagbaum from 2015 to 2020. (They also purchased some physical management keys for Digilock systems.)
Showing how security flaws could be abused by a prepared hacker, the researchers say they can take the electronic lock apart, then extract the device’s firmware and stored data. This data, Giese says, can contain PINs that have been set, management keys, and programming keys. The manager key ID can be copied to a Flipper Zero or cheap Arduino circuit board and used to open other lockers, Giese says.
“If you access one lock, we can open all of them in whatever the unit is—the whole university, the whole company,” Giese says. “We can clone and emulate keys very easily, and the tools aren’t that complicated.” Whoever owns the lockers manages them, Giese says.
Ahead of developing this proof-of-concept attack, Giese says, it took some time and effort to understand how the locker systems function. They took the locks apart and used cheap debugging tools to access the devices’ erasable, programmable read-only memory, known as EEPROM. Often, in the locks they tested, this was not secured, allowing data to be pulled from the system.
“From the EEPROM, we can pull out the programming key ID, all manager key IDs, and the user PIN/ User RFID UID,” Giese says. “Newer locks erase the set user PIN when the locker is unlocked. But the PIN remains if the locker was opened with a manager key/programming key.”
The researchers say they reported the findings to both impacted companies, adding they had spoken to Digilock about the findings. Digilock tells WIRED it has issued a fix for vulnerabilities found. The researchers say Schulte-Schlagbaum did not respond to their reports; the company did not respond to WIRED’s request for comment.