Selon une nouvelle étude, des milliers de casiers électroniques présents dans les gymnases, les bureaux et les écoles pourraient être vulnérables aux attaques de criminels utilisant des outils de piratage bon marché pour accéder aux clés d’administrateur.
Au Défcon conférence sur la sécurité dimanche, les chercheurs en sécurité Dennis Giese et « braelynn » a démontré une attaque de preuve de concept Les chercheurs ont montré comment les clés de gestion numériques pouvaient être extraites des casiers, copiées, puis utilisées pour ouvrir d’autres casiers au même endroit. Les chercheurs se sont concentrés sur différents modèles de serrures électroniques de deux des plus grands fabricants mondiaux, Digilock et Schulte-Schlagbaum.
Au cours des dernières années, les chercheurs, qui ont tous deux une expérience dans le crochetage de serrures, ont examiné diverses serrures électroniques qui utilisent des claviers numériques, permettant aux gens de les régler et de les ouvrir avec un code PIN. Ces travaux s’appuient sur divers exemples de Les serrures des portes d’hôtels sont piratablesvulnérabilités dans serrures de haute sécuritéet coffres-forts commerciaux étant soupçonné d’avoir des portes dérobées.
Pour mener leurs recherches, Giese et braelynn ont acheté des serrures électroniques sur eBay, en raflant celles vendues après la fermeture de certaines salles de sport pendant la pandémie de Covid-19 et d’autres projets ratés. Giese s’est concentré sur Digilock, tandis que braelynn s’est intéressé à Schulte-Schlagbaum. Au cours de leurs recherches, ils ont examiné les anciens modèles de Digilock datant de 2015 à 2022 et les modèles de Schulte-Schlagbaum de 2015 à 2020. (Ils ont également acheté des clés de gestion physiques pour les systèmes Digilock.)
Pour montrer comment un pirate préparé pourrait exploiter les failles de sécurité, les chercheurs affirment qu’ils peuvent démonter la serrure électronique, puis extraire le micrologiciel de l’appareil et les données stockées. Ces données, explique Giese, peuvent contenir des codes PIN qui ont été définis, des clés de gestion et des clés de programmation. L’ID de la clé de gestion peut être copié sur un Flipper Zéro ou une carte de circuit Arduino bon marché et utilisée pour ouvrir d’autres casiers, dit Giese.
« Si vous accédez à une serrure, nous pouvons ouvrir toutes les autres, quelle que soit l’unité concernée : l’université entière, l’entreprise entière », explique Giese. « Nous pouvons cloner et émuler des clés très facilement, et les outils ne sont pas si compliqués. » Le propriétaire des casiers les gère, explique Giese.
Avant de développer cette attaque de preuve de concept, explique Giese, il a fallu du temps et des efforts pour comprendre le fonctionnement des systèmes de casiers. Ils ont démonté les serrures et utilisé des outils de débogage bon marché pour accéder à la mémoire morte programmable et effaçable des appareils, appelée EEPROM. Souvent, dans les serrures qu’ils ont testées, celle-ci n’était pas sécurisée, ce qui permettait d’extraire des données du système.
« À partir de l’EEPROM, nous pouvons extraire l’identifiant de la clé de programmation, tous les identifiants de la clé de gestion et le code PIN/UID RFID de l’utilisateur », explique Giese. « Les serrures plus récentes effacent le code PIN de l’utilisateur défini lorsque le casier est déverrouillé. Mais le code PIN reste si le casier a été ouvert avec une clé de gestion/clé de programmation. »
Les chercheurs ont déclaré avoir signalé leurs conclusions aux deux entreprises concernées, ajoutant qu’ils en avaient parlé à Digilock. Digilock a déclaré à WIRED avoir publié un correctif pour les vulnérabilités trouvées. Les chercheurs ont déclaré que Schulte-Schlagbaum n’a pas répondu à leurs rapports ; la société n’a pas répondu à la demande de commentaires de WIRED.