
Remiantis nauju tyrimu, tūkstančiai elektroninių spintelių, rastų sporto salėse, biuruose ir mokyklose, gali būti pažeidžiamos nusikaltėlių išpuolių, naudojant pigius įsilaužimo įrankius, kad pasiektų administratoriaus raktus.
Sekmadienį vykusioje „Defcon“ saugumo konferencijoje saugumo tyrinėtojai Dennisas Giese ir „braelynn“ pademonstravo koncepcijos įrodymo ataką, rodančią, kaip iš spintelių galima išgauti skaitmeninio valdymo raktus, nukopijuoti ir naudoti atidarant kitas spinteles toje pačioje vietoje. Tyrėjai sutelkė dėmesį į įvairius dviejų didžiausių pasaulyje gamintojų „Digilock“ ir „Schulte-Schlagbaum“ elektroninių spynų modelius.
Per pastaruosius kelerius metus mokslininkai, kurie abu turi spynų rinkimo patirties, tyrė įvairias elektronines spynas, kuriose naudojamos skaitinės klaviatūros, leidžiančios žmonėms nustatyti ir atidaryti jas PIN kodu. Darbe pateikiami įvairūs pavyzdžiai, kai viešbučių durų spynos buvo nulaužtos, didelio saugumo spynų pažeidžiamumas ir tariamai komerciniai seifai turi užpakalines duris.
Tyrimui Giese ir Braelynn įsigijo elektroninių spynų iš „eBay“ ir išpirko tuos, kurie buvo parduoti po kai kurių sporto salių uždarymo per Covid-19 pandemiją ir iš kitų nepavykusių projektų. Giese sutelkė dėmesį į Digilock, o Braelynn žiūrėjo į Schulte-Schlagbaum. Tyrimo metu jie apžvelgė senus 2015–2022 m. „Digilock“ modelius ir 2015–2020 m. „Schulte-Schlagbaum“ modelius. (Jie taip pat įsigijo keletą „Digilock“ sistemų fizinio valdymo raktų.)
Parodydami, kaip pasiruošęs įsilaužėlis gali piktnaudžiauti saugumo trūkumais, tyrėjai teigia, kad gali išardyti elektroninį užraktą, tada išgauti įrenginio programinę-aparatinę įrangą ir saugomus duomenis. Pasak Giese, šiuose duomenyse gali būti nustatyti PIN kodai, valdymo raktai ir programavimo raktai. Valdytojo rakto ID galima nukopijuoti į „Flipper Zero“ arba pigią „Arduino“ plokštę ir naudoti atidarant kitas spinteles, sako Giese.
„Jei pasieksite vieną spyną, galėsime jas atidaryti bet kuriame padalinyje – visame universitete, visoje įmonėje“, – sako Giese. „Mes galime labai lengvai klonuoti ir emuliuoti raktus, o įrankiai nėra tokie sudėtingi.” Kas valdo spinteles, jas tvarko, sako Giese.
Prieš kuriant šią koncepcijos įrodymo ataką, Giese sako, kad prireikė šiek tiek laiko ir pastangų, kad suprastų, kaip veikia spintelių sistemos. Jie išardė užraktus ir naudojo pigius derinimo įrankius, kad pasiektų įrenginių ištrinamą, programuojamą tik skaitymo atmintį, žinomą kaip EEPROM. Dažnai spynose, kurias jie išbandė, tai nebuvo apsaugota, todėl duomenis buvo galima ištraukti iš sistemos.
„Iš EEPROM galime ištraukti programavimo rakto ID, visus valdytojo raktų ID ir vartotojo PIN / vartotojo RFID UID“, – sako Giese. „Naujesnės spynos ištrina nustatytą vartotojo PIN kodą, kai spintelė atrakinama. Tačiau PIN kodas išlieka, jei spintelė buvo atidaryta su valdytojo raktu / programavimo raktu.
Tyrėjai teigia, kad apie išvadas pranešė abiem paveiktoms įmonėms ir pridūrė, kad apie išvadas kalbėjosi su „Digilock“. „Digilock“ praneša WIRED, kad išleido rastų spragų pataisymą. Tyrėjai teigia, kad Schulte-Schlagbaum neatsakė į jų pranešimus; bendrovė neatsakė į WIRED prašymą pakomentuoti.