Home Tecnología El casillero de tu gimnasio puede ser hackeable

El casillero de tu gimnasio puede ser hackeable

31
0


Según una nueva investigación, miles de casilleros electrónicos que se encuentran en gimnasios, oficinas y escuelas podrían ser vulnerables a ataques de delincuentes que utilizan herramientas de piratería baratas para acceder a las claves de administrador.

Al defcon conferencia de seguridad el domingo, los investigadores de seguridad Dennis Giese y “braelynn” demostró un ataque de prueba de concepto que muestra cómo las claves de administración digital se pueden extraer de los casilleros, copiarlas y luego usarlas para abrir otros casilleros en la misma ubicación. Los investigadores se centraron en varios modelos de cerraduras electrónicas de dos de los mayores fabricantes del mundo: Digilock y Schulte-Schlagbaum.

En los últimos años, los investigadores, ambos con experiencia en abrir cerraduras, han estado examinando varias cerraduras electrónicas que utilizan teclados numéricos, lo que permite a las personas configurarlas y abrirlas con un PIN. La obra se apoya en varios ejemplos de Se descubre que las cerraduras de las puertas de los hoteles se pueden piratearvulnerabilidades en cerraduras de alta seguridady cajas fuertes comerciales Se supone que tiene puertas traseras..

Para la investigación, Giese y braelynn compraron cerraduras electrónicas en eBay, adquiriendo las vendidas después de que algunos gimnasios cerraron durante la pandemia de Covid-19 y de otros proyectos fallidos. Giese se centró en Digilock, mientras braelynn miraba a Schulte-Schlagbaum. En el transcurso de la investigación, analizaron modelos heredados de Digilock que datan de 2015 a 2022 y modelos de Schulte-Schlagbaum de 2015 a 2020 (también compraron algunas claves de administración física para los sistemas Digilock).

Al mostrar cómo un hacker preparado podría abusar de las fallas de seguridad, los investigadores dicen que pueden desarmar la cerradura electrónica y luego extraer el firmware del dispositivo y los datos almacenados. Estos datos, dice Giese, pueden contener PIN que se han configurado, claves de administración y claves de programación. La ID de la clave del administrador se puede copiar a un Aleta cero o placa de circuito Arduino barata y utilizada para abrir otros casilleros, dice Giese.

“Si accede a una cerradura, podemos abrir todas ellas en cualquier unidad: toda la universidad, toda la empresa”, dice Giese. “Podemos clonar y emular claves muy fácilmente y las herramientas no son tan complicadas”. Quienquiera que sea el propietario de las taquillas las gestiona, afirma Giese.

Antes de desarrollar este ataque de prueba de concepto, dice Giese, tomó algo de tiempo y esfuerzo comprender cómo funcionan los sistemas de casilleros. Desmontaron las cerraduras y utilizaron herramientas de depuración baratas para acceder a la memoria de sólo lectura programable y borrable de los dispositivos, conocida como EEPROM. A menudo, en las cerraduras que probaron, esto no estaba asegurado, lo que permitía extraer datos del sistema.

“Desde la EEPROM, podemos extraer el ID de la clave de programación, todos los ID de las claves del administrador y el PIN del usuario/UID RFID del usuario”, afirma Giese. “Las cerraduras más nuevas borran el PIN de usuario establecido cuando se desbloquea el casillero. Pero el PIN permanece si la taquilla se abrió con una llave de administrador/llave de programación”.

Los investigadores dicen que informaron de los hallazgos a ambas empresas afectadas y agregaron que habían hablado con Digilock sobre los hallazgos. Digilock le dice a WIRED que ha publicado una solución para las vulnerabilidades encontradas. Los investigadores dicen que Schulte-Schlagbaum no respondió a sus informes; la empresa no respondió a la solicitud de comentarios de WIRED.



Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here