Yeni bir araştırmaya göre spor salonları, ofisler ve okullarda bulunan binlerce elektronik dolap, yönetici anahtarlarına erişmek için ucuz bilgisayar korsanlığı araçları kullanan suçluların saldırılarına karşı savunmasız olabilir.
Pazar günü Defcon güvenlik konferansında, güvenlik araştırmacıları Dennis Giese ve “braelynn” dijital yönetim anahtarlarının dolaplardan nasıl çıkarılabileceğini, kopyalanabileceğini ve daha sonra aynı konumdaki diğer dolapları açmak için nasıl kullanılabileceğini gösteren bir kavram kanıtı saldırısı gösterdi. Araştırmacılar dünyanın en büyük iki üreticisi olan Digilock ve Schulte-Schlagbaum’un çeşitli elektronik kilit modellerine odaklandı.
Son birkaç yıldır, her ikisi de kilit açma konusunda geçmişe sahip olan araştırmacılar, insanların bir PIN ile ayarlayıp açmasına olanak tanıyan sayısal tuş takımları kullanan çeşitli elektronik kilitleri inceliyorlar. Çalışma, otel kapı kilitlerinin hacklenebilir olduğu, yüksek güvenlikli kilitlerde güvenlik açıkları olduğu ve ticari kasaların arka kapıları olduğu iddia edilen çeşitli örneklerin ardından geldi.
Araştırma için Giese ve braelynn, eBay’den elektronik kilitler satın aldılar ve Covid-19 salgını sırasında bazı spor salonları kapandıktan sonra satılanları ve diğer başarısız projelerden kaptılar. Giese Digilock’a odaklanırken, braelynn Schulte-Schlagbaum’a baktı. Araştırma boyunca, 2015’ten 2022’ye kadar olan Digilock’un eski modellerine ve 2015’ten 2020’ye kadar olan Schulte-Schlagbaum’un modellerine baktılar. (Ayrıca Digilock sistemleri için bazı fiziksel yönetim anahtarları da satın aldılar.)
Güvenlik açıklarının hazırlıklı bir bilgisayar korsanı tarafından nasıl kötüye kullanılabileceğini gösteren araştırmacılar, elektronik kilidi parçalara ayırıp ardından cihazın donanım yazılımını ve depolanan verileri çıkarabileceklerini söylüyor. Giese, bu verilerin ayarlanmış PIN’leri, yönetim anahtarlarını ve programlama anahtarlarını içerebileceğini söylüyor. Yönetici anahtar kimliği bir Flipper Zero’ya veya ucuz Arduino devre kartına kopyalanabilir ve diğer dolapları açmak için kullanılabilir, diyor Giese.
“Bir kilide erişirseniz, hangi birim olursa olsun hepsini açabiliriz -tüm üniversite, tüm şirket,” diyor Giese. “Anahtarları çok kolay bir şekilde klonlayıp taklit edebiliriz ve araçlar o kadar da karmaşık değil.” Giese, dolapların sahibi olan kişinin onları yönettiğini söylüyor.
Giese, bu kavram kanıtı saldırısını geliştirmeden önce, dolap sistemlerinin nasıl çalıştığını anlamak için biraz zaman ve çaba gerektiğini söylüyor. Kilitleri söküp, cihazların silinebilir, programlanabilir salt okunur belleğine, yani EEPROM’a erişmek için ucuz hata ayıklama araçları kullandılar. Genellikle, test ettikleri kilitlerde bu güvenli değildi ve bu da sistemden veri çekilmesine izin veriyordu.
Giese, “EEPROM’dan programlama anahtarı kimliğini, tüm yönetici anahtar kimliklerini ve kullanıcı PIN’ini/Kullanıcı RFID UID’sini çıkarabiliriz,” diyor. “Daha yeni kilitler, dolap kilidi açıldığında ayarlanan kullanıcı PIN’ini siler. Ancak dolap bir yönetici anahtarı/programlama anahtarıyla açılmışsa PIN kalır.”
Araştırmacılar, bulguları etkilenen her iki şirkete de bildirdiklerini ve bulgular hakkında Digilock ile görüştüklerini söylüyor. Digilock, WIRED’a bulunan güvenlik açıkları için bir düzeltme yayınladığını söylüyor. Araştırmacılar, Schulte-Schlagbaum’un raporlarına yanıt vermediğini; şirketin WIRED’ın yorum talebine yanıt vermediğini söylüyor.