Bluetooth-Schlösser mit Chipsdosen geknackt

B2B Cyber Security ShortNews

Beitrag teilen

Fraunhofer-Forschende knacken Bluetooth-Schlösser von Tapplock. Eine selbstgebastelte Richtfunkantenne aus Kartoffelchipsdosen und zwei handelsübliche Mini-Computer genügen, um Bluetooth-Schlösser des US-Herstellers Tapplock in Sekunden zu knacken.

Bewiesen haben dies Forscherinnen und Forscher des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in Darmstadt. Der Hersteller wurde über die Schwachstellen informiert und hat diese bei einem seiner Modelle inzwischen behoben.

Anzeige

Bluetooth-Schlösser in Sekunden geknackt

Umständliches Kramen nach dem Fahrradschloss- oder Spind-Schlüssel ist mit einem modernen Bluetooth-Schloss nicht mehr nötig: Man verschließt das Schloss einfach per Fingerabdruck oder über eine App auf dem Smartphone, das über Bluetooth Low Energy (BLE) mit dem Schloss verbunden ist. Doch auch diese Schlösser können geknackt werden, wie eine Gruppe von Wissenschaftlerinnen und Wissenschaftlern des Fraunhofer SIT jetzt herausgefunden hat. Sie haben zwei Bluetooth-Schlösser des Herstellers Tapplock untersucht, nämlich Tapplock ONE sowie Tapplock ONE+, und bei beiden Modellen zwei gravierende Sicherheitslücken gefunden. Diese ermöglichen Angriffe, mit denen sich die Sicherheitsmechanismen der Schlösser komplett aushebeln lassen, ohne dass Einbruchsspuren hinterlassen werden. Beide Angriffe lassen sich mit geringen technischen und finanziellen Mitteln umsetzen. Genutzt wurde hierfür ein Angriffswerkzeug, welches die Gruppe unter anderem aus Kartoffelchipsdosen und handelsüblichen Mini-Computern (Raspberry Pi) selbst gebaut hatte.

Angriff mit Richtfunkantenne aus Chipsdosen

Das erste Angriffsszenario nutzt eine Man-in-the-Middle-Attacke: Hier schaltet sich der Angreifer in die Bluetooth-Verbindung, die zwischen Schloss und Smartphone des Angriffsopfers aufgebaut wird, während er sein Schloss abschließt. Somit laufen auch die Daten, die normalerweise direkt zwischen Schloss und Smartphone ausgetauscht werden, über den Angreifer. Hat sich der Besitzer entfernt, erhält der Angreifer die Verbindung zum Schloss aufrecht und sendet einfach die gerade gesendeten Kommunikationsdaten, die zum Öffnen und Schließen des Schlosses notwendig sind, nochmal zum Schloss. Dieses öffnet sich, und der Angreifer hat sein Ziel erreicht.

Replay-Angriff knackt das Schloss in unter einer Minute

Die Sicherheitslücken beim Modell Tapplock One+ wurden geschlossen (Bild: Website Tapplock).

Die zweite gefundene Schwachstelle lässt sich über einen sogenannten Replay-Angriff ausnutzen. Dazu muss lediglich der Schließvorgang, bei dem ein Challenge-Response-Verfahren eingesetzt wird, einmal mitgeschnitten werden, beispielsweise mit dem selbstgebastelten Angriffswerkzeug. Diesmal braucht der Angreifer keine ständige Verbindung mehr zum Schloss, sondern er wartet lediglich, bis er freien Zugang zum Schloss hat, und startet beliebig viele Abfragen auf das Schloss. Dies ist möglich, weil das Schloss keine Blockade oder Verzögerung auch bei vielen Abfragen eingebaut hatte. Es dauert ungefähr 30 bis 60 Sekunden, bis sich die zuvor aufgezeichnete Challenge wiederholt. Mit der aufgezeichneten Response ist es nun möglich, das Schloss beliebig oft zu öffnen, ohne dass der rechtmäßige Besitzer dies merkt.

Die Wissenschaftlerinnen und Wissenschaftler des Fraunhofer SIT haben diese Schwachstellen im Rahmen des Responsible-Disclosure-Prozesses dem Hersteller Tapplock gemeldet. Dieser hat die Sicherheitslücken beim Modell Tapplock One+ geschlossen, das Modell Tapplock One hingegen hat kein Update erhalten.

Mehr bei Fraunhofer.de

 

Passende Artikel zum Thema

Eine Einschätzung zu DeepSeek

Da DeepSeek auf Open-Source aufbaut, kann es sowohl von kriminell motivierten Personen als auch neutralen Enthusiasten sondiert und erforscht werden. ➡ Weiterlesen

Endpoint-Security für Office-PCs mit Windows 10

Noch sind sie massenhaft in Unternehmen zu finden: Office-PCs mit Windows 10. Das AV-TEST Institut hat in seiner Windows-Testreihe nun ➡ Weiterlesen

Microsoft Patchday: Über 1.000 Sicherheitsupdates im Februar 2025  

Vom 6. bis 11. Februar hat Microsoft zum Patchday 1.212 Hinweise und Sicherheitsupdates für seine Services und Systeme bereitgestellt. Darunter ➡ Weiterlesen

Backdoor in Überwachungsmonitor als Schwachstelle eingestuft

Am 30. Januar veröffentlichte die US-amerikanische Cybersicherheitsbehörde CISA eine Warnung zu einer Backdoor in medizinischen Überwachungsmonitoren, die durch eine Benachrichtigung ➡ Weiterlesen

ENISA-Bericht: DoS-und DDoS-Angriffe auf Platz eins

ENISA, die Agentur für Cybersicherheit der EU, hat Cybervorfälle von 2023 bis 2024 analysiert. DDoS-Angriffe gehören mit über 40 Prozent ➡ Weiterlesen

Endpoint: Unternehmenslösungen im Test gegen Ransomware

Das AV-TEST Institut hat 8 Security-Lösungen für Unternehmen in einem erweiterten Test untersucht. Dabei stand nicht die massenhafte Erkennung von ➡ Weiterlesen

Cyberkriminelle: Skepsis gegenüber KI – Hoffnung bei DeepSeek

Eine Untersuchung von Sophos X-Ops in ausgewählten Cybercrime-Foren ergab, dass Bedrohungsakteure die KI nach wie vor nicht intensiv für ihre ➡ Weiterlesen

Report: Gemini wird von staatlichen Hackergruppen missbraucht 

Die Google Threat Intelligence Group (GTIG) zeigt in einem Bericht, dass besonders iranische, chinesische, nordkoreanische und russische Hackergruppen auf die ➡ Weiterlesen