Nieuws

Bluetooth-sloten zijn open deur voor inbrekers

Een beveiligingsonderzoeker testte 16 verschillende bluetoothsloten en stelde vast dat twaalf lek waren als een zeef. Vier maakten zelfs gebruik van onversleutelde wachtwoorden die iedereen kan meelezen.

Is jouw voordeur beveiligd met een bluetooth-slot? Dan is je deur misschien minder vast op slot dan je zelf denkt. Anthony Rose, een beveiligingsonderzoeker uit de VS, stelde vast dat het merendeel van de 16 willekeurig gekozen bluetoothsloten die hij testen erbarmelijk slecht beveiligd waren.

Plain text

Rose merkte op dat bluetoothsloten in zijn buurt erg populair waren. Beveiligingsresearcher in hart en nieren kon hij niet aan de drang weerstaan om de toestellen te ‘sniffen’. Hij keek met andere woorden naar de pakketjes die heen en weer werden gezonden. Dat mag op zich geen probleem zijn. Bluetooth maar ook wifi en ander draadloos verkeer kan onderschept worden door iedereen met een antenne. Als het goed is, kan de onbedoelde ontvanger echter niets doen met de afgeluisterde gegevens aangezien die in principe versleuteld zijn.

Niet zo bij de sloten in de buurt van Rose: hij ontdekte zowaar trafiek van onversleutelde tekst-wachtwoorden. Iedereen met een minimum aan kennis kon met andere woorden het wachtwoord voor een bluetoothslot onderscheppen om het ding vervolgens zelf te openen.

Erbarmelijke beveiliging

Op Def Con in de VS stelde Rose het resultaat van een uitgebreidere stekproef voor. Dat weet Engadget. Hij testte 16 sloten en kwam tot de conclusie dat de beveiliging van twaalf daarvan slecht of onbestaande was. De Doorlock en Padlock van Quicklock communiceerden net als  Padlock van iBluLock en de PhantomLock van Platraco zonder encryptie, waardoor de onderzoeker de gebruikte wachtwoorden doodleuk kon onderscheppen. Quicklock deed daar nog een schepje bovenop: Rose kon na het inloggen het administratorwachtwoord aanpassen om zo een rechtmatige eigenaar uit zijn eigen slot (en huis) te houden.

Waardeloze encryptie

Vier andere sloten waren kwetsbaar voor een eenvoudige terugspeel-aanval. In dergelijke gevallen is de communicatie tussen het slot en de bijhorende app wel versleuteld, maar is dat eigenlijk irrelevant. Een aanvaller kan het versleutelde wachtwoord onderscheppen en op een later tijdstip dezelfde versleutelde gegevens opnieuw sturen, zonder dat hij moet weten wat de eigenlijke inhoud van de transmissie is. Het slot zal vervolgens ontgrendelen.

In degelijk beveiligde hardware is zoiets niet mogelijk. Normaal moet zo’n slot gebruik maken van unieke sessies. Een communicatiesessie maakt dan gebruik van een gecodeerde sleutel die de transmissies voor het openen van een slot vergezeld. Zodra de sessie is afgerond (en het slot bijvoorbeeld geopend of opnieuw gesloten is) vervalt de sleutel. Als een aanvaller vervolgens informatie zend waarmee het slot eerder open ging, zal dat niet lukken omdat de sessie is afgelopen en de bijhorende sleutel niet meer klopt.

Verwarring

Het Okidokey Smart Doorlock-systeem faalde op een unieke manier. Het slot maakt gebruik van zijn eigen gepatenteerde versleuteling, maar raakt in de war wanneer een hacker de derde byte in een unieke sleutel verandert naar 00. Het panikerende slot gaat in respons gewoon open. Okidokey haalde zijn website offline als antwoord op het lek, maar het slot is nog wel te koop.

De overige sloten hadden ieders hun eigen problemen. Zo is het bijvoorbeeld mogelijk om de server van het Mesh Motion Bitlock Padlock te verwarren met een Raspberry Pi om zo een wachtwoord te verkrijgen. Veel hacks kunnen bovendien met een antenne vanop grote afstand plaatsvinden. Een scenario waarin een dief met de nodige cyberkennis je slot vanop een halve kilometer afstand ontgrendelt om vervolgens je huis binnen te wandelen en je 60 inch tv te stelen, is dan ook bijzonder realistisch.

Vier sloten kwamen wel goed uit de beperkte test: het Noke Padlock, het Masterlock Padlock, de Doorlock van Kwikset en de August Doorlock. De weliswaar kleine test van de onderzoeker toont een groot probleem met het internet der dingen aan. Veel fabrikanten plaatsen gebruiksgemak eerst, en de meeste kopers vertrouwen een fabrikant wanneer die claimt dat zijn product veilig is. De werkelijkheid is vaak een stuk verontrustender. De situatie met de sloten is frappant, aangezien je meer nog dan bij een slim koffiezetapparaat of een slimme camera zou verwachten dat die dingen erg veilig zijn.

Beveiligingbeveiliginginternet der dingen

Gerelateerde artikelen

Volg ons

€350 korting op de Tenways CGO600

€350 korting op de Tenways CGO600

Bekijk de CGO600