Anzeige

Bluetooth Schloss

Quelle: Alberto Garcia Guillen / Shutterstock.com

Eine selbstgebastelte Richtfunkantenne aus Kartoffelchipsdosen und zwei handelsübliche Mini-Computer genügen, um Bluetooth-Schlösser des US-Herstellers Tapplock in Sekunden zu knacken. Bewiesen haben dies Forscherinnen und Forscher des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in Darmstadt.

Der Hersteller wurde über die Schwachstellen informiert und hat diese bei einem seiner Modelle inzwischen behoben.

Umständliches Kramen nach dem Fahrradschloss- oder Spind-Schlüssel ist mit einem modernen Bluetooth-Schloss nicht mehr nötig: Man verschließt das Schloss einfach per Fingerabdruck oder über eine App auf dem Smartphone, das über Bluetooth Low Energy (BLE) mit dem Schloss verbunden ist. Doch auch diese Schlösser können geknackt werden, wie eine Gruppe von Wissenschaftlerinnen und Wissenschaftlern des Fraunhofer SIT jetzt herausgefunden hat. Sie haben zwei Bluetooth-Schlösser des Herstellers Tapplock untersucht, nämlich Tapplock ONE sowie Tapplock ONE+, und bei beiden Modellen zwei gravierende Sicherheitslücken gefunden. Diese ermöglichen Angriffe, mit denen sich die Sicherheitsmechanismen der Schlösser komplett aushebeln lassen, ohne dass Einbruchsspuren hinterlassen werden. Beide Angriffe lassen sich mit geringen technischen und finanziellen Mitteln umsetzen. Genutzt wurde hierfür ein Angriffswerkzeug, welches die Gruppe unter anderem aus Kartoffelchipsdosen und handelsüblichen Mini-Computern (Raspberry Pi) selbst gebaut hatte.

Angriff mit Richtfunkantenne aus Chipsdosen

Das erste Angriffsszenario nutzt eine Man-in-the-Middle-Attacke: Hier schaltet sich der Angreifer in die Bluetooth-Verbindung, die zwischen Schloss und Smartphone des Angriffsopfers aufgebaut wird, während er sein Schloss abschließt. Somit laufen auch die Daten, die normalerweise direkt zwischen Schloss und Smartphone ausgetauscht werden, über den Angreifer. Hat sich der Besitzer entfernt, erhält der Angreifer die Verbindung zum Schloss aufrecht und sendet einfach die gerade gesendeten Kommunikationsdaten, die zum Öffnen und Schließen des Schlosses notwendig sind, nochmal zum Schloss. Dieses öffnet sich, und der Angreifer hat sein Ziel erreicht.

Replay-Angriff knackt das Schloss in unter einer Minute

Die zweite gefundene Schwachstelle lässt sich über einen sogenannten Replay-Angriff ausnutzen. Dazu muss lediglich der Schließvorgang, bei dem ein Challenge-Response-Verfahren eingesetzt wird, einmal mitgeschnitten werden, beispielsweise mit dem selbstgebastelten Angriffswerkzeug. Diesmal braucht der Angreifer keine ständige Verbindung mehr zum Schloss, sondern er wartet lediglich, bis er freien Zugang zum Schloss hat, und startet beliebig viele Abfragen auf das Schloss. Dies ist möglich, weil das Schloss keine Blockade oder Verzögerung auch bei vielen Abfragen eingebaut hatte. Es dauert ungefähr 30 bis 60 Sekunden, bis sich die zuvor aufgezeichnete Challenge wiederholt. Mit der aufgezeichneten Response ist es nun möglich, das Schloss beliebig oft zu öffnen, ohne dass der rechtmäßige Besitzer dies merkt.

Die Wissenschaftlerinnen und Wissenschaftler des Fraunhofer SIT haben diese Schwachstellen im Rahmen des Responsible-Disclosure-Prozesses dem Hersteller Tapplock gemeldet. Dieser hat die Sicherheitslücken beim Modell Tapplock One+ geschlossen, das Modell Tapplock One hingegen hat kein Update erhalten.

www.sit.fraunhofer.de
 


Artikel zu diesem Thema

Saugroboter
Jun 26, 2021

Saugroboter, du kleiner Spion! So schließen Sie potenzielle Sicherheitslücken

Niemand möchte einen Fremden die privaten Räume seines Hauses ausspionieren lassen. Einen…
Bluetooth
Jun 09, 2020

Die Top 5 Sicherheitslücken in Bluetooth

Bluetooth-Geräte stehen im Zentrum der Evolution von Smart-Technologien. Die…

Weitere Artikel

DDoS

2021 auf dem Weg zu 11 Millionen DDoS-Attacken

In der ersten Jahreshälfte 2021 wurde gemäß den Messungen von Netscout ein Rekord von 5,4 Millionen DDoS-Angriffen verzeichnet, was einem Anstieg von 11 Prozent gegenüber dem gleichen Zeitraum im Jahr 2020 entspricht.
Hackerangriff

Unternehmen beklagen immense Schäden durch Cyberangriffe

Es gibt kaum noch Unternehmen in Deutschland, die von Cyberattacken verschont bleiben.
Hacker

DoS-Schwachstelle „Hotcobalt“ in Hacking-Tool Cobalt Strike

Sicherheitsforscher des Sentinel Labs haben in den neuesten Versionen des Cobalt Strike-Servers des beliebten Hacker-Tools mehrere Denial-of-Service-Schwachstellen (CVE-2021-36798) gefunden.
Mobilfunk

1&1 will mit Rakuten aus Japan schnelles Mobilfunknetz aufbauen

Der Telekommunikationsanbieter 1&1 macht Ernst mit dem Aufbau seines 5G-Mobilfunknetzes: Gemeinsam mit dem japanischen Internetunternehmen Rakuten solle das europaweit erste vollständig virtualisierte Mobilfunknetz auf Basis des offenen Standards «Open RAN»…
digitaler Euro

Verbraucherschutz: Digitaler Euro muss Privatsphäre schützen

Ein digitaler Euro sollte aus Sicht von Verbraucherschützern so weit wie möglich die Vorteile von Bargeld abbilden. «Zahlungen in der digitalen Welt sollten wie bei Bargeld auch anonym sein», sagte Dorothea Mohn vom Verbraucherzentrale Bundesverband (vzbv)…
5G

Neues 5G-Netz geht zur IAA in München in Betrieb

Zur Premiere der IAA Mobility am 7. September nimmt die Messe München zusammen mit Telekom, Vodafone und Telefónica/O2 ein neues öffentliches 5G-Netz in Betrieb.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.