Seite 1 von 1

Tutorial zu Pentesting bei elektronischen Schlössern

Verfasst: 7. Okt 2018 09:02
von mhmh
Hier das Tutorial zu meinem Vortrag auf der LockCon 2018.
Das Thema ist die Analyse von elektronischen Schlössern, speziell geht es um die Kommunikation zwischen Schlüssel (App) und Schloss, insb. mittels Bluetooth LE, aber auch mittels Leitung zwischen Außenknauf und Motor bei bestimmten Elektronikzylindern.

Viele Grüße
mh

Re: Tutorial zu Pentesting bei elektronischen Schlössern

Verfasst: 7. Okt 2018 11:29
von decoder
Danke für die Veröffentlichung :respekt:

Kann das Material nur jedem empfehlen, der sich mehr mit Elektronikschlössern und deren Schwachstellen befassen möchte.

Re: Tutorial zu Pentesting bei elektronischen Schlössern

Verfasst: 7. Okt 2018 16:38
von lordofazeroth
Nice :)

Hat ein BLE Sniffer irgendwelche Vorteile gegenüber einem HackRF?
Oder ist der HackRF immer vorzuziehen?

Re: Tutorial zu Pentesting bei elektronischen Schlössern

Verfasst: 7. Okt 2018 16:44
von mhmh
lordofazeroth hat geschrieben:Hat ein BLE Sniffer irgendwelche Vorteile gegenüber einem HackRF?
Oder ist der HackRF immer vorzuziehen?
Ein HackRF ist teuer, und man braucht mehr SW, um den BLE Traffic aus dem aufgezeichneten Signal herauszurechnen.
Ich persönlich bevorzuge für die reine Analyse von eigenen BLE Schlössern sowieso das Android Smartphone, da ist die Nutzung super einfach und nicht störanfällig.

Re: Tutorial zu Pentesting bei elektronischen Schlössern

Verfasst: 8. Okt 2018 20:08
von distiller
da bleibt nur mal ein fettes Dankeschön für die Analysen, das Aufschreiben und vorallem das Veröffentlichen1 :respekt: :unwuerd:

Re: Tutorial zu Pentesting bei elektronischen Schlössern

Verfasst: 8. Okt 2018 20:11
von Moldovan
Sehr interessant , insbesondere weil ich Elektronik meist skeptisch gegenüber stehe weil sie unsicher !

Aber ich glaube ,dass es einer Milch Mädchen Rechnung gleicht , ein aes verschlüsseltes Bluetooth Schloß zu öffnen geschweige denn keso mechatronik!

Und so manches Elektro Schloß aus China ist in 3 Sekunden hinüber siehe YouTube ,sodass man sich die Mühe ersparen kann zu hacken

Re: Tutorial zu Pentesting bei elektronischen Schlössern

Verfasst: 8. Okt 2018 20:33
von mhmh
distiller hat geschrieben:Dankeschön

You are welcome :)
Moldovan hat geschrieben:Aber ich glaube ,dass es einer Milch Mädchen Rechnung gleicht , ein aes verschlüsseltes Bluetooth Schloß zu öffnen
Also ein Milchmädchen wird vermutlich ehrfürchtig erstarren, wenn es die Buchstaben A E S sieht. Aber wenn man genauer hinschaut, findet man manchmal erstaunliche Sachen.
Z.B. denselben AES Key für alle Schlösser, der auch in der App fest eingebaut ist (und dort nicht besonders sicher vor dem Auslesen); oder Challenges, die zwar AES verschlüsselt sind, aber auf einem Zähler basieren, den man zurücksetzen kann; oder ein einziger AES Key, der auch beim Verleihen einfach so weitergegeben wird (der Entleiher wird ihn schon nicht kopieren...); oder eben auch ordentliche Implementierungen.

Gut ist, wenn man selbst nachschauen kann, und darum geht es in dem Text.

Grüße
mh

Re: Tutorial zu Pentesting bei elektronischen Schlössern

Verfasst: 8. Okt 2018 20:37
von Moldovan
Danke dir für die Ausführung :)

Penetrationstests finde ich hoch interessant insbesondere bei wlan siehe air Crack und wireshark weswegen ich wlan ausgestellt habe sammt wps und wlan im Notfall nur mit vpn nutze !

Kennst du Penetrationstests mit dem eqiva Bluetooth Schloß , welches aus deinen benannten Dingen eh niemals mit Außentüren bei verbunden werden würde ? Weißt du wie nah dran man am eqiva Schloß sein muss um es zu hacken , ich meine die Reichweite reicht eventuell bis zur Wohnung des Nachbars oder zu einem parkenden Auto?!Grüße Moldovan

Re: Tutorial zu Pentesting bei elektronischen Schlössern

Verfasst: 8. Okt 2018 20:55
von mhmh
https://www.elektronikpraxis.vogel.de/v ... -a-640036/
Ich vermute, dass es beim Eqiva keine simpel zu erkennenden Probleme gibt. Aber selbst angeschaut habe ich es bisher nicht.