Les serrures Bluetooth sont fissurées avec des boîtes à puces

Brèves sur la cybersécurité B2B

Partager le post

Les chercheurs de Fraunhofer cassent les verrous Bluetooth de Tapplock. Une antenne radio directionnelle maison fabriquée à partir de boîtes de chips et deux mini-ordinateurs disponibles dans le commerce suffisent à casser en quelques secondes les serrures Bluetooth du fabricant américain Tapplock.

Cela a été prouvé par des chercheurs de l'Institut Fraunhofer pour les technologies de l'information sécurisées SIT à Darmstadt. Le fabricant a été informé des vulnérabilités et les a maintenant corrigées dans l'un de ses modèles.

Les serrures Bluetooth sont fissurées en quelques secondes

Avec un cadenas Bluetooth moderne, il n'est plus nécessaire de chercher le cadenas de vélo ou la clé de casier : le cadenas est simplement verrouillé avec votre empreinte digitale ou via une application sur votre smartphone, qui est connecté au cadenas via Bluetooth Low Energy (BLE). Mais même ces verrous peuvent être fissurés, comme l'a découvert un groupe de scientifiques du Fraunhofer SIT. Ils ont examiné deux serrures Bluetooth du fabricant Tapplock, à savoir Tapplock ONE et Tapplock ONE+, et ont trouvé deux graves lacunes de sécurité dans les deux modèles. Ceux-ci permettent des attaques avec lesquelles les mécanismes de sécurité des serrures peuvent être complètement sapés sans laisser de traces d'effraction. Les deux attaques peuvent être mises en œuvre avec peu de moyens techniques et financiers. Un outil d'attaque a été utilisé à cette fin, que le groupe avait construit lui-même, entre autres, à partir de boîtes de chips et de mini-ordinateurs disponibles dans le commerce (Raspberry Pi).

Attaque avec antenne radio directionnelle en canettes de puces

Le premier scénario d'attaque utilise une attaque man-in-the-middle : ici, l'attaquant passe à la connexion Bluetooth qui est établie entre la serrure et le smartphone de la victime de l'attaque tout en verrouillant sa serrure. Cela signifie que les données qui sont normalement échangées directement entre la serrure et le smartphone passent également par l'attaquant. Une fois le propriétaire parti, l'attaquant maintient la connexion à la serrure et renvoie simplement à la serrure les données de communication qui viennent d'être envoyées et qui sont nécessaires pour ouvrir et fermer la serrure. Cela s'ouvre et l'attaquant a atteint son but.

L'attaque de rejeu crochete la serrure en moins d'une minute

Les failles de sécurité du modèle Tapplock One+ ont été comblées (Image : Site Web de Tapplock).

La deuxième vulnérabilité trouvée peut être exploitée via une attaque dite de rejeu. Tout ce que vous avez à faire est d'enregistrer le processus de fermeture, dans lequel un processus de défi-réponse est utilisé, par exemple avec l'outil d'attaque fait maison. Cette fois, l'attaquant n'a plus besoin d'une connexion constante à la serrure, mais attend simplement qu'il ait un accès libre à la serrure et lance un certain nombre de requêtes sur la serrure. Cela est possible car le verrou n'avait pas de blocage ou de retard intégré, même avec de nombreuses requêtes. Il faut environ 30 à 60 secondes pour que le défi précédemment enregistré se répète. Avec la réponse enregistrée, il est désormais possible d'ouvrir la serrure aussi souvent que vous le souhaitez sans que le propriétaire légitime ne s'en aperçoive.

Les scientifiques de Fraunhofer SIT ont signalé ces vulnérabilités au fabricant Tapplock dans le cadre du processus de divulgation responsable. Cela a comblé les failles de sécurité du modèle Tapplock One+, mais le modèle Tapplock One n'a pas reçu de mise à jour.

Plus sur Fraunhofer.de

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus