Forscher knacken zahlreiche Bluetooth-Türschlösser

12 von 16 getesteten Schlössern lassen sich mit handelsüblicher Technik und ohne Eingabe eines Passworts entsperren. Einige Schlösser übertragen den Entriegelungscode im Klartext. Andere lassen sich in einen Fehlermodus versetzen, der die Tür automatisch öffnet.

Sicherheitsforscher haben auf der Konferenz Def Con zahlreiche Schwachstellen in sogenannten Smartlocks präsentiert. Davon betroffen sind nicht nur per Bluetooth steuerbare Bügelschlösser, sondern auch intelligente Schlösser, mit denen sich Haus- und Wohnungstüren verriegeln lassen. Bei 12 von insgesamt 16 getesteten Schlössern traten Mängel auf, die es ermöglichten, sie ohne Eingabe eines Codes zu öffnen, wie TechCrunch berichtet.

Sicherheit (Bild: Shutterstock)Anthony Rose und Ben Ramsay von Merculite Security nutzten für ihre „Einbrüche“ im regulären Handel erhältliche Hardware im Wert von rund 200 Dollar. Einige der getesteten Schlösser ließen sich relativ leicht mit einer sogenannten Replay-Attacke öffnen. Dabei fingen sie mit einem Bluetooth-Sniffer die Signale ab, die der Besitzer des Schlosses mit seinem Smartphone sendet, um das Schloss zu öffnen. Das erneute Abspielen dieser Signale war ausreichend, um das Schloss anschließend ohne Eingabe eines Codes zu entriegeln.

Schlösser der Hersteller Quicklock, iBluLock und Plantraco verzichten den Forschern zufolge indes auf eine grundlegende Sicherheitsfunktion. Ihre Apps senden das Passwort unverschlüsselt an das Schloss. Auch hier war ein Bluetooth-Sniffer ausreichend, um das Passwort abzufangen und das Schloss zu knacken.

HIGHLIGHT

Open Telekom Cloud: Ressourcen auf Abruf

Von Capex zu Opex: Mit IT-Kapazitäten aus der Cloud statt von eigenen Servern verwandeln Unternehmen gerade verstärkt starre Investitionskosten in dynamische Ausgaben, die sich dem Geschäftsverlauf anpassen – und werden damit flexibler. Immer beliebter: Infrastructure-as-a-Service (IaaS) aus der Open Telekom Cloud.

Außerdem ist es den Forschern gelungen, einige Schlösser mithilfe von speziell präparierten Daten zu öffnen. Ein um ein Byte veränderter verschlüsselter Datenstring war ausreichend, um das Schloss in einen Fehlermodus zu versetzen. Im Fehlermodus wiederum ist das Schloss automatisch geöffnet, um zu verhindern, dass ein Defekt den Nutzer beispielsweise aus seiner Wohnung aussperrt.

Eines der Schlösser, das sich aus der Ferne nicht knacken lies, fiel den Forschern erst nach einem kleinen „Eingriff“ zum Opfer. Sein Gehäuse ließ sich mit einem einfachen Schraubendreher öffnen.

Die Forscher wiesen zudem darauf hin, dass nur einer von zwölf betroffenen Anbietern auf eine Kontaktaufnahme reagiert hat. Der nicht genannte Hersteller erklärte demnach, er habe nicht vor, die Schwachstelle zu beseitigen.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Bluetooth, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Stefan Beiersmann
Autor: Stefan Beiersmann
Freier Mitarbeiter
Stefan Beiersmann
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Forscher knacken zahlreiche Bluetooth-Türschlösser

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *