Tutorial zu Pentesting bei elektronischen Schlössern

Hier geht es um Tresor-, Zuhaltungs- und Elektronikschlösser
Antworten
Benutzeravatar
mhmh
Unbeschreiblich
Unbeschreiblich
Beiträge: 3891
Registriert: 5. Apr 2006 12:45
Eigener Benutzer Titel: Franzose
Wohnort: bei Muenchen

Tutorial zu Pentesting bei elektronischen Schlössern

Beitrag von mhmh »

Hier das Tutorial zu meinem Vortrag auf der LockCon 2018.
Das Thema ist die Analyse von elektronischen Schlössern, speziell geht es um die Kommunikation zwischen Schlüssel (App) und Schloss, insb. mittels Bluetooth LE, aber auch mittels Leitung zwischen Außenknauf und Motor bei bestimmten Elektronikzylindern.

Viele Grüße
mh

Benutzeravatar
decoder
Poster Gott
Poster Gott
Beiträge: 827
Registriert: 27. Sep 2012 13:46
Kontaktdaten:

Re: Tutorial zu Pentesting bei elektronischen Schlössern

Beitrag von decoder »

Danke für die Veröffentlichung :respekt:

Kann das Material nur jedem empfehlen, der sich mehr mit Elektronikschlössern und deren Schwachstellen befassen möchte.

lordofazeroth
Haudegen
Haudegen
Beiträge: 118
Registriert: 19. Apr 2015 16:18

Re: Tutorial zu Pentesting bei elektronischen Schlössern

Beitrag von lordofazeroth »

Nice :)

Hat ein BLE Sniffer irgendwelche Vorteile gegenüber einem HackRF?
Oder ist der HackRF immer vorzuziehen?

Benutzeravatar
mhmh
Unbeschreiblich
Unbeschreiblich
Beiträge: 3891
Registriert: 5. Apr 2006 12:45
Eigener Benutzer Titel: Franzose
Wohnort: bei Muenchen

Re: Tutorial zu Pentesting bei elektronischen Schlössern

Beitrag von mhmh »

lordofazeroth hat geschrieben:Hat ein BLE Sniffer irgendwelche Vorteile gegenüber einem HackRF?
Oder ist der HackRF immer vorzuziehen?
Ein HackRF ist teuer, und man braucht mehr SW, um den BLE Traffic aus dem aufgezeichneten Signal herauszurechnen.
Ich persönlich bevorzuge für die reine Analyse von eigenen BLE Schlössern sowieso das Android Smartphone, da ist die Nutzung super einfach und nicht störanfällig.

Benutzeravatar
distiller
Graf
Graf
Beiträge: 477
Registriert: 28. Aug 2009 17:52

Re: Tutorial zu Pentesting bei elektronischen Schlössern

Beitrag von distiller »

da bleibt nur mal ein fettes Dankeschön für die Analysen, das Aufschreiben und vorallem das Veröffentlichen1 :respekt: :unwuerd:

Moldovan

Re: Tutorial zu Pentesting bei elektronischen Schlössern

Beitrag von Moldovan »

Sehr interessant , insbesondere weil ich Elektronik meist skeptisch gegenüber stehe weil sie unsicher !

Aber ich glaube ,dass es einer Milch Mädchen Rechnung gleicht , ein aes verschlüsseltes Bluetooth Schloß zu öffnen geschweige denn keso mechatronik!

Und so manches Elektro Schloß aus China ist in 3 Sekunden hinüber siehe YouTube ,sodass man sich die Mühe ersparen kann zu hacken

Benutzeravatar
mhmh
Unbeschreiblich
Unbeschreiblich
Beiträge: 3891
Registriert: 5. Apr 2006 12:45
Eigener Benutzer Titel: Franzose
Wohnort: bei Muenchen

Re: Tutorial zu Pentesting bei elektronischen Schlössern

Beitrag von mhmh »

distiller hat geschrieben:Dankeschön

You are welcome :)
Moldovan hat geschrieben:Aber ich glaube ,dass es einer Milch Mädchen Rechnung gleicht , ein aes verschlüsseltes Bluetooth Schloß zu öffnen
Also ein Milchmädchen wird vermutlich ehrfürchtig erstarren, wenn es die Buchstaben A E S sieht. Aber wenn man genauer hinschaut, findet man manchmal erstaunliche Sachen.
Z.B. denselben AES Key für alle Schlösser, der auch in der App fest eingebaut ist (und dort nicht besonders sicher vor dem Auslesen); oder Challenges, die zwar AES verschlüsselt sind, aber auf einem Zähler basieren, den man zurücksetzen kann; oder ein einziger AES Key, der auch beim Verleihen einfach so weitergegeben wird (der Entleiher wird ihn schon nicht kopieren...); oder eben auch ordentliche Implementierungen.

Gut ist, wenn man selbst nachschauen kann, und darum geht es in dem Text.

Grüße
mh

Moldovan

Re: Tutorial zu Pentesting bei elektronischen Schlössern

Beitrag von Moldovan »

Danke dir für die Ausführung :)

Penetrationstests finde ich hoch interessant insbesondere bei wlan siehe air Crack und wireshark weswegen ich wlan ausgestellt habe sammt wps und wlan im Notfall nur mit vpn nutze !

Kennst du Penetrationstests mit dem eqiva Bluetooth Schloß , welches aus deinen benannten Dingen eh niemals mit Außentüren bei verbunden werden würde ? Weißt du wie nah dran man am eqiva Schloß sein muss um es zu hacken , ich meine die Reichweite reicht eventuell bis zur Wohnung des Nachbars oder zu einem parkenden Auto?!Grüße Moldovan

Benutzeravatar
mhmh
Unbeschreiblich
Unbeschreiblich
Beiträge: 3891
Registriert: 5. Apr 2006 12:45
Eigener Benutzer Titel: Franzose
Wohnort: bei Muenchen

Re: Tutorial zu Pentesting bei elektronischen Schlössern

Beitrag von mhmh »

https://www.elektronikpraxis.vogel.de/v ... -a-640036/
Ich vermute, dass es beim Eqiva keine simpel zu erkennenden Probleme gibt. Aber selbst angeschaut habe ich es bisher nicht.

Antworten