Serrature Bluetooth incrinate con lattine di chip

Notizie brevi sulla sicurezza informatica B2B

Condividi post

I ricercatori di Fraunhofer violano i blocchi Bluetooth da Tapplock. Un'antenna radio direzionale fatta in casa fatta con lattine di patatine e due mini-computer disponibili in commercio sono sufficienti per rompere i blocchi Bluetooth del produttore statunitense Tapplock in pochi secondi.

Ciò è stato dimostrato dai ricercatori del Fraunhofer Institute for Secure Information Technology SIT di Darmstadt. Il produttore è stato informato delle vulnerabilità e ora le ha risolte in uno dei suoi modelli.

I blocchi Bluetooth si rompono in pochi secondi

Con un moderno lucchetto Bluetooth non è più necessario frugare ingombrante per il lucchetto della bici o la chiave dell'armadietto: il lucchetto viene semplicemente bloccato con l'impronta digitale o tramite un'app sul tuo smartphone, che è collegato al lucchetto tramite Bluetooth Low Energy (BLE). Ma anche queste serrature possono essere violate, come ha scoperto ora un gruppo di scienziati del Fraunhofer SIT. Hanno esaminato due blocchi Bluetooth del produttore Tapplock, vale a dire Tapplock ONE e Tapplock ONE+, e hanno riscontrato due gravi lacune di sicurezza in entrambi i modelli. Questi consentono attacchi con i quali i meccanismi di sicurezza delle serrature possono essere completamente compromessi senza lasciare tracce di effrazione. Entrambi gli attacchi possono essere implementati con pochi mezzi tecnici e finanziari. A tale scopo è stato utilizzato uno strumento di attacco, che il gruppo si era costruito, tra l'altro, da lattine di patatine e mini computer disponibili in commercio (Raspberry Pi).

Attacco con antenna radio direzionale realizzata con barattoli di chip

Il primo scenario di attacco utilizza un attacco man-in-the-middle: in questo caso l'aggressore passa alla connessione Bluetooth stabilita tra la serratura e lo smartphone della vittima dell'attacco mentre chiude la sua serratura. Ciò significa che i dati che normalmente vengono scambiati direttamente tra la serratura e lo smartphone passano anche attraverso l'aggressore. Una volta che il proprietario se ne è andato, l'aggressore mantiene la connessione con la serratura e si limita a rinviare alla serratura i dati di comunicazione appena inviati, necessari per aprire e chiudere la serratura. Questo si apre e l'attaccante ha raggiunto il suo obiettivo.

L'attacco di replay scassina la serratura in meno di un minuto

Le lacune di sicurezza nel modello Tapplock One+ sono state colmate (Immagine: sito Web Tapplock).

La seconda vulnerabilità rilevata può essere sfruttata tramite un cosiddetto attacco replay. Tutto quello che devi fare è registrare il processo di chiusura, in cui viene utilizzato un processo di sfida-risposta, ad esempio con lo strumento di attacco autoprodotto. Questa volta, l'attaccante non ha più bisogno di una connessione costante al blocco, ma attende semplicemente di avere libero accesso al blocco e avvia un numero qualsiasi di query sul blocco. Ciò è possibile perché il blocco non presentava blocchi o ritardi incorporati anche con molte query. La ripetizione della sfida registrata in precedenza richiede dai 30 ai 60 secondi circa. Con la risposta registrata è ora possibile aprire la serratura tutte le volte che si vuole senza che il legittimo proprietario se ne accorga.

Gli scienziati del Fraunhofer SIT hanno segnalato queste vulnerabilità al produttore Tapplock come parte del processo di divulgazione responsabile. Ciò ha colmato le lacune di sicurezza nel modello Tapplock One+, ma il modello Tapplock One non ha ricevuto un aggiornamento.

Altro su Fraunhofer.de

 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più

HeadCrab 2.0 scoperto

La campagna HeadCrab contro i server Redis, attiva dal 2021, continua a infettare con successo gli obiettivi con la nuova versione. Il miniblog dei criminali ➡ Leggi di più