summaryrefslogtreecommitdiff
path: root/updates/2019
diff options
context:
space:
mode:
author46halbe <46halbe@berlin.ccc.de>2019-08-08 15:05:33 +0000
committer46halbe <46halbe@berlin.ccc.de>2020-05-23 13:40:22 +0000
commitd5b438a3ef3c8cbce07795e8b781425f28261d00 (patch)
treecce879c1717b3098e1b0161796ab39da0f5e8916 /updates/2019
parent625874515906d51c8aa63f8670a125fdc92e0aba (diff)
committing page revision 1
Diffstat (limited to 'updates/2019')
-rw-r--r--updates/2019/ble-locks.md129
1 files changed, 129 insertions, 0 deletions
diff --git a/updates/2019/ble-locks.md b/updates/2019/ble-locks.md
new file mode 100644
index 00000000..8e2dce07
--- /dev/null
+++ b/updates/2019/ble-locks.md
@@ -0,0 +1,129 @@
1title: CCC hackt Hotel-Schlösser der neuesten Generation
2date: 2019-08-08 15:05:33
3updated: 2019-08-08 15:05:33
4author: linus
5tags: update, pressemitteilung, messerschmitt, mobile key, sperrtechnik
6
7Sicherheitsforscher des CCC haben eine Schwachstelle in Bluetooth-basierten Hotelschlössern der neuesten Generation entdeckt. Details werden beim diesjährigen Chaos Communication Camp päsentiert. Der Hersteller ist informiert, ein Update für betroffene Schlösser ist für Ende des Monats angekündigt.
8
9<!-- TEASER_END -->
10
11Nahezu täglich wechselnde Gästebelegung, Zutrittsmöglichkeiten für
12Hotel-Personal, Bedarf an Zweit- und Drittschlüsseln bei
13Mehrbettzimmern, häufig verlorene oder im Zimmer vergessene Schlüssel:
14Hotel-Schlössern kommt auf dem Markt der Schließsysteme eine besondere
15Rolle zu.
16
17Die vielfältigen und breiten Anforderungen, gepaart mit einem hohen
18Anspruch an den Bedienkomfort, machen Hotel-Schließsysteme zu einem der
19innovationsfreudigsten Bereiche der Sperrtechnik. Mechanische Schlösser
20sind nur noch selten anzutreffen: Längst dominieren SmartCard-basierte,
21in der Regel kontaktlose Lösungen das Feld.
22
23Die neueste Generation verspricht dabei nicht nur den Verzicht auf den
24handlichen Schlüssel im Kreditkartenformat, sondern auch gleich auf die
25Schlange am Checkin-Schalter: Nach einem Online-Checkin per
26Smartphone-App lässt sich das Hotelzimmer direkt mit der App öffnen. Zum
27Einsatz kommt dabei die aktuelle [vierte Generation der
28Bluetooth-Funktechnologie](https://en.wikipedia.org/wiki/Bluetooth_Low_Energy).
29
30## Angriffsszenario
31
32Die CCC-Sicherheitsforscher Michael Huebler und *Ray* suchen seit vielen
33Jahren die sportliche Auseinandersetzung mit Schließsystemen aller Art.
34Im Rahmen ihrer Forschungen haben sie Anfang 2019 eine Schwachstelle in
35einem solchen modernen Schließsystem entdeckt: Nach Analyse eines
36Funk-Mitschnitts nur eines einzigen kabellosen Entsperrvorganges kann
37der dem Schließverfahren zugrunde liegende Schlüssel extrahiert und
38danach zum beliebig häufigen Öffnen des Schlosses genutzt werden. Ein
39solcher Mitschnitt lässt sich zum Beispiel auch im Fahrstuhl oder im
40Sportbereich des Hotels anfertigen, wenn diese einer Zutrittskontrolle
41mit dem gleichen Schlüssel unterliegen.
42
43## Technischer Hintergrund
44
45Das Bluetooth-Signal selbst kann mit günstiger Consumer-Hardware für
46unter 30 € mitgeschnitten werden. Die betroffenen Schlösser sind
47allerdings gegen triviale
48[Replay-Angriffe](https://de.wikipedia.org/wiki/Replay-Angriff), bei
49denen das gleiche Funksignal plump noch einmal „abgespielt“ wird,
50effektiv geschützt.
51
52Es kommt darüber hinaus ein vom Hersteller selbst entwickeltes
53Challenge-Response-Verfahren zum Einsatz. Auf aktuelle starke
54Kryptografie wird dabei ebenso verzichtet wie auf einen Schlüssel – was
55bei einem Schloss nicht einer gewissen Ironie entbehrt.
56
57Das bedeutet: Wer das besser als „Verschleierung“ zu bezeichnende
58Verfahren kennt, kann auch aus mitgeschnittenen Daten leicht die
59Klartextnachricht extrahieren – ein Verstoß gegen [grundsätzliche
60Anforderungen an kryptografische
61Verfahren](https://de.wikipedia.org/wiki/Kerckhoffs’_Prinzip).
62
63Technische Details werden die beiden Forscher Ende August auf dem [Chaos
64Communication
65Camp](https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10241.html)
66bei Berlin und auf der [Black Hat
67Conference](https://www.blackhat.com/us-19/briefings/schedule/#moving-from-hacking-iot-gadgets-to-breaking-into-one-of-europes-highest-hotel-suites-16099)
68in Las Vegas präsentieren.
69
70## Einordnung des Risikos
71
72Ältere und weiter verbreitete Hotelschloss-Generationen haben teilweise
73nie behobene Schwachstellen, die nicht selten ein Kopieren der
74Zugangskarten mit trivialen Methoden oder auch direkte Angriffe auf die
75Schlösser ermöglichen. Auch das freundliche Fragen nach dem angeblich im
76Zimmer vergessenen Schlüssel an der Rezeption gehört zu den potenziellen
77Risikoszenarien eines Hotelgastes.
78
79Der von den Forschern entwickelte Angriff betrifft die neueste
80Generation von Hotelschlössern, welche gerade erst ausgerollt wird und
81deshalb erst in vergleichsweise wenigen Hotels zum Einsatz kommt. Durch
82die noch geringe Verbreitung ist es dem Hersteller möglich, mit einem
83Update zu reagieren und mit überschaubarem Aufwand sicherzustellen, dass
84die Schwachstelle auch wirklich im Feld behoben wird. Der Angriff ist
85zudem nur auf Nutzer anwendbar, die das System auch tatsächlich mit dem
86Handy als Schlüssel nutzen.
87
88„Wir freuen uns, dass wir die Schwachstelle so früh gefunden haben. So
89können wir wirksam zur Verbesserung eines neuen Schließsystems
90beitragen. Schon in einem Jahr hätten die Chancen sehr viel schlechter
91gestanden, dass die Mängel noch im Feld behoben werden“, sagte Ray,
92einer der beiden Sicherheitsforscher des CCC.
93
94Der CCC hat den Hersteller im April 2019 informiert. Seitdem arbeitet
95der Hersteller an einem umfassenden Update, das die Schwachstelle durch
96Verwendung eines neuen Verschlüsselungsverfahrens wirksam beseitigen
97soll. Das Update soll noch im August 2018 vollständig ausgerollt werden.
98
99## Empfehlungen an betroffene Hotels
100
101Die Schwachstelle findet sich im System „Mobile Key“ des deutschen
102Herstellers Messerschmitt. Die betroffenen Hotels und Anbieter wurden in
103der vergangenen Woche vom Hersteller informiert. Ein Update will der
104Hersteller noch vor Ende des Monats August 2019 ausrollen.
105
106„Auch wenn wir die technischen Details nicht veröffentlichen, ist davon
107auszugehen, dass Interessierte den Angriff ebenfalls mit einfachen
108Methoden implementieren können. Wir raten daher zum umgehenden
109Einspielen der Updates, sobald der Hersteller sie bereitstellt“, sagte
110Michael Huebler, Mitglied im Verein [Sportsfreunde der
111Sperrtechnik](https://blog.ssdev.org).
112
113Mit dem Update will der Hersteller die vom CCC gemeldeten Schwachstellen
114beseitigen. Die Wirksamkeit des Updates hat der CCC zum heutigen
115Zeitpunkt noch nicht prüfen können.
116
117## Empfehlungen an Kundinnen und Kunden
118
119Bis zur Behebung der Schwachstelle durch den Hersteller empfiehlt der
120Chaos Computer Club auf die Verwendung des Smartphones als „Mobile Key“
121bei Schlössern dieses Herstellers zu verzichten. Betroffene Schlösser
122sind leicht durch die entsprechende Beschriftung zu erkennen.
123
124- Chaos Communication Camp 2019: [Taking Bluetooth lockpicking to the
125 next level …or the 37th floor of a
126 Hotel](https://fahrplan.events.ccc.de/camp/2019/Fahrplan/events/10241.html)
127- Blackhat Briefing 2019: [Moving from Hacking IoT Gadgets to Breaking
128 into One of Europe's Highest Hotel
129 Suites](https://www.blackhat.com/us-19/briefings/schedule/#moving-from-hacking-iot-gadgets-to-breaking-into-one-of-europe39s-highest-hotel-suites-16099)