Investigación sobre la vulnerabilidad de los lockers electrónicos
Miles de lockers electrónicos encontrados en gimnasios, oficinas y escuelas podrían ser vulnerables a ataques de criminales que utilizan herramientas de hacking económicas para acceder a las claves de administrador, según una nueva investigación. En la conferencia de seguridad Defcon el domingo, los investigadores de seguridad Dennis Giese y “braelynn” demostraron un ataque de prueba de concepto que muestra cómo se pueden extraer las claves de gestión digital de los lockers, copiarlas y luego usarlas para abrir otros lockers en la misma ubicación. Los investigadores se centraron en varios modelos de cerraduras electrónicas de dos de los mayores fabricantes del mundo, Digilock y Schulte-Schlagbaum.
Detalles del estudio
Durante los últimos años, los investigadores, que tienen experiencia en abrir cerraduras, han estado examinando diversas cerraduras electrónicas que utilizan teclados numéricos, permitiendo a las personas configurarlas y abrirlas con un PIN. Este trabajo se produce tras numerosos ejemplos de cerraduras de puertas de hoteles que se han encontrado hackeables, vulnerabilidades en cerraduras de alta seguridad y la alegación de que las cajas fuertes comerciales tienen puertas traseras. Para la investigación, Giese y braelynn compraron cerraduras electrónicas en eBay, aprovechando aquellas vendidas tras el cierre de algunos gimnasios durante la pandemia de Covid-19 y otros proyectos fallidos. Giese se centró en Digilock, mientras que braelynn examinó Schulte-Schlagbaum. A lo largo de la investigación, analizaron modelos antiguos de Digilock desde 2015 hasta 2022 y modelos de Schulte-Schlagbaum de 2015 a 2020. (También compraron algunas claves de gestión físicas para los sistemas Digilock.)
Cómo se ejecutó el ataque
Demostrando cómo se pueden abusar de las fallas de seguridad por un hacker preparado, los investigadores dicen que pueden desarmar la cerradura electrónica y luego extraer el firmware y los datos almacenados del dispositivo. Estos datos, dice Giese, pueden contener los PIN que se han establecido, claves de gestión y claves de programación. La identificación de la clave de gerente se puede copiar a un Flipper Zero o a una placa de circuito Arduino de bajo costo y usarse para abrir otros lockers. “Si accedemos a una cerradura, podemos abrir todas en la unidad, ya sea la universidad completa o la compañía completa”, dice Giese. “Podemos clonar y emular claves de manera muy fácil, y las herramientas no son tan complicadas”. Quien sea dueño de los lockers los gestiona, comenta Giese.
Antes de desarrollar este ataque de prueba de concepto, Giese menciona que se tomó un tiempo y esfuerzo para comprender cómo funcionan los sistemas de los lockers. Desarmaron las cerraduras y utilizaron herramientas de depuración económicas para acceder a la memoria no volátil programable y borrable, conocida como EEPROM. A menudo, en las cerraduras que probaron, esta no estaba protegida, lo que permitía extraer datos del sistema. “Desde la EEPROM, podemos extraer la ID de la clave de programación, todas las IDs de las claves de gerente y el PIN de usuario/UID de RFID de usuario”, dice Giese. “Las cerraduras más nuevas borran el PIN de usuario establecido cuando el locker es desbloqueado. Pero el PIN permanece si el locker fue abierto con una clave de gerente o clave de programación”.
Los investigadores dicen que informaron sus hallazgos a ambas compañías afectadas, agregando que habían hablado con Digilock sobre los resultados. Digilock le dijo a WIRED que ha emitido una solución para las vulnerabilidades encontradas. Los investigadores aseguran que Schulte-Schlagbaum no respondió a sus informes; la empresa no respondió a la solicitud de comentarios de WIRED.
Fuente y créditos: www.wired.com
Cats: Security