Tusinder af danske boliger står pivåbne for hackere
Mere end 9.000 lejligheder rundtomkring i Danmark står åbne for indbrudstyve. Deres digitale lås kan nemlig åbnes med et uhyre simpelt hack, og fejlen er så omfattende, at låsen skal skiftes, hvis man vil sikre sig.
Læs også: Dansk låse-firma ignorerede hacker-advarsel i månedsvis: »Det er chokerende«
- emailE-mail
- linkKopier link

Fortsæt din læsning
- Sortér efter chevron_right
- Trådet debat
"Scantron afviser at stille op til interview, men bekræfter over for Version2, at de har modtaget og ignoreret advarslerne, fordi afsenderen var anonym"
Er det muligt at hale en eller anden form for svar ud af Scantron om logikken i dette?
Alle løsninger, hardware så vel som software, kan have fejl - selv med de eksorbitante mængder af penge, der bruges på udvikling og kvalitetskontrol af person transport i rumfarten, er der også fejl på deres løsninger. Vi slipper ikke for fejl, men vi kan bestemt mindske risikoen og håndtere dem bedre, når de bliver opdaget.
Det er ikke strafbart for en bil producent, at der opdages fejl i deres biler (så længe det ikke er fejl, der bevist er solgt). Bil producenterne er tilgengæld lovmæssigt forpligtede til at informere om fejlene og udbedre fejlene med det samme, uden beregning.
Hvorfor gælder samme lovgivning ikke for "smart" enheder, som de låse? Ja, risikoen for personskade grundet usikrere "smart låse", er markant lavere end ved usikker bremser på biler, men den er bestemt forøget...
Jeg kan godt forstå at man kan klone et mifare clasic kort. (Replay attak) Men jeg kan ikke forstå hvorledes et kort kan gøres til universal nøgle.
På kun to minutter lykkedes det at kopiere de digitale nøgler i forskellige boligforeninger og lave dem om til universalnøgler, der kunne åbne samtlige døre i den enkelte forening. Der kræves en kodestump fra den legitime kodebase Github, en lovlig kortscanner, der kan købes for nogle hundrede kroner på eBay, samt en vilkårlig nøglebrik fra den forening, man ønsker at kompromittere.
Ved at se denne video, giver nogle hint til hvordan det virker:https://www.youtube.com/watch?v=-EKz1iyd5W4De bruger ordet ‘blacklist’, og de er ude ved den enkelte lås for at programmere den om.
Dette indikere at der ikke er nogen kommunikation mellem de enkelte låse, og en central enhed for autentificering.
Normalt vil man fjerne et tabt kort fra en ’whitelist’ , men her anvendes der en ’blacklist’ process i stedet?
Mit gæt er at det i stedet er baseret på en algoritme, således at der kan udstedes nye kort uden at skulle omkode alle låse til fældes arealer. Den algoritme har så den svaghed at man ud fra et kort, kan udregne universal nøglen.
Men jeg kan ikke forstå hvorledes et kort kan gøres til universal nøgle.
Det er beskrevet i en anden tråd (https://www.version2.dk/artikel/hack-af-digitale-laase-er-forsikringsmareridt-beboere-der-vil-ikke-vaere-daekning). Basalt set ændrer du et antal nuller til noget andet på kortet
Ja, men hvorfor... Hvis dørene til de enkelte lejligheder har en white-list på to til fem kort (lejlighedens beboere), og dørene til fældes arealerne har en white-list på flere hundrede kort, så vil det at ændre ciffere på et kort blokere det.
Mit gæt er at låsen har en intern kode, og white-list er baseret på validering via. en form for algoritme.
Hver lås har 1000 vis af koder der matcher algoritmen, og der kan udstedes nye kort der giver adgang uden at skulle programmere låsen om.
Det er derfor de har et blacklist system (hvor man skal besøge de enkelte låse).
Hvis kortet har en kode der matcher algoritmen i alle låse, er det en universalnøgle.
Scantron afviser at stille op til interview, men bekræfter over for Version2, at de har modtaget og ignoreret advarslerne, fordi afsenderen var anonym.
Og navngivne henvendelser politianmeldes straks for hacking?
MIfare chip, må bare ikke benyttes til adgangskontrol med mindre at der er pinkode på. Rejsekortet har ikke pinkode og har på den hårde måde lært at der er noget der hedder replay attacks, hvor kortets indhold læses, så rejser man, og skriver efterfølgende den læste info tilbage til kortet. Kortet har nu ikke længere info om at man har været ude at rejse.
Dette kan opdages i backenden, men jeg tænker at scantron og tilsvarende ikke har en overvåget backend der holder øje med replay attacks.