purzelbaum
unsere besten emails

Satclub-Thueringen

RSS feed for this site
Registrierung Suche Zur Startseite

Satclub-Thueringen » Allgemeines » Off - Topic » Abus Funkalarmanlage: Sicherheitslücke erlaubt Klonen von RFID-Schlüsseln » Hallo Gast [[Anmelden]|Registrieren]
Letzter Beitrag | Erster ungelesener Beitrag Druckvorschau | An Freund senden | Thema zu Favoriten hinzufügen
Neues Thema erstellen Antwort erstellen
Zum Ende der Seite springen Abus Funkalarmanlage: Sicherheitslücke erlaubt Klonen von RFID-Schlüsseln
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »

Muad'Dib   Zeige Muad'Dib auf Karte Muad'Dib ist männlich Steckbrief
.:.Carpe.Diem.:.


images/avatars/avatar-505.jpg

Dabei seit: 12.06.2007
Beiträge: 5.836
Herkunft: 51°N/11.5°E Jena/Thuringia




Daumen runter! Abus Funkalarmanlage: Sicherheitslücke erlaubt Klonen von RFID-Schlüsseln Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

Erst vergangene Woche enthüllten Sicherheitsforscher drei Sicherheitslücken in Abus Secvest Alarmanlagen. Nun folgt eine weitere.





Die SySS GmbH hat im Zuge eingehender Analysen des Funkalarmsystems Abus Secvest (FUAA50000) eine Sicherheitslücke entdeckt, die unter bestimmten Voraussetzungen zum Klonen von Abus Proximity-Schlüsseln missbraucht werden kann.

Ein solcher RFID-Schlüssel ermöglicht das Aktivieren und Deaktivieren der betreffenden Alarmanlage durch einfaches Vorhalten vor das Control-Panel.
Die SySS GmbH hat laut ihrem Security Advisory den Hersteller im März informiert und bisher keine Kenntnis von einer Lösung für das Sicherheitsproblem.

Bereits in der vergangenen Woche hatte die SySS GmbH vor drei anderen Sicherheitslücken gewarnt, die dasselbe Alarmsystem betrafen.

Schneller Schlüsselklon mit einfachen Mitteln

In einem kurzen Blogeintrag beschreiben die Sicherheitsforscher, dass ein "einmaliger, kurzzeitiger" Zugriff auf einen Proximity Key ausreiche, um diesen zu klonen. Wie die Forscher in einem Proof-of-Concept-Video demonstrieren, benötigen Angreifer lediglich ein Smartphone mit einer speziellen App zum Auslesen des Proximity Keys sowie eine RFID-Karte als künftigen "Schlüsselklon", auf dem die ausgelesenen Daten gespeichert werden.

Im Video dauert das Kopieren der Daten samt Übertragung auf die Karte weniger als eine Minute. Die Forscher demonstrieren überdies, dass der Kopiervorgang auch mit alternativer Hardware wie dem NFC-Hacking-Device "ChameleonMini", einem RFID-Token im Schlüsselanhänger-Format oder einem preiswerten RFID/NFC-Lesegerät aus China funktioniert.

Hohes Gefahrenpotenzial trotz "Medium"-Einstufung

Die vergleichsweise niedrige Risikobewertung "Medium" im Security Advisory zur Lücke begründete IT Security Consultant Matthias Deeg von der SySS GmbH gegenüber heise Security mit der Tatsache, dass das Klonen des Keys nur aus geringer Nähe (wenige Zentimeter Abstand) möglich sei. "Nahe genug mit einem passenden RFID-Leser an ein zu kopierendes RFID-Token heranzukommen, ohne dass es der Besitzer merkt, ist die Schwierigkeit bei diesem Angriff", erklärt Deeg.

Allerdings seien mehrere Angriffsszenarien denkbar. Sie reichen von einem dem Angreifer bekannten Schlüssel-Versteck am Arbeitsplatz des Opfers über das Kopieren "im Vorbeigehen" (etwa in einer Warteschlangen-Situation oder dicht gedrängt im öffentlichen Nahverkehr) bis hin zur festen Installation eines RFID-Readers an einer strategisch günstigen Position für einen längeren Zeitraum (beispielsweise an einem Drehkreuz).

Deeg wies zudem darauf hin, dass die Bedienelemente der Secvest-Alarmanlage in der Regel im Außenbereich angebracht würden. Somit käme der Angreifer nicht einmal in die Situation, einen beim Eindringen ins Haus kurzzeitig ausgelösten Alarm schnell wieder deaktivieren zu müssen. (ovw)


Quelle: https://heise.de/-4412282


PS: Schon irre, so ein mangelhafter Dreck wird in den Verkehr gebracht und damit jeder Käufer arglistig getäuscht...und immer nur zufällig wird dann festgestellt welche schwerwiegenden Mängel dieser Schrott hat!!

__________________
***Multifeed Triax Unique 3°E>28°E & motorized FiboStøp120***
F-16, Mio 4K, OpenBoxen, VU+Solo 4K & Blindscan, DVB-S2X/T2 Cards

Ich bremse nicht für Schnarchroboter. ®²º¹³ Muad'Dib
CARPE DIEM!Alle meine posts stellen meine persönliche und freie Meinungsäußerung dar.
03.05.2019 14:38 Muad'Dib ist offline E-Mail an Muad'Dib senden Beiträge von Muad'Dib suchen Nehmen Sie Muad'Dib in Ihre Freundesliste auf

playboy   Zeige playboy auf Karte Steckbrief
-- Clubmitglied --


images/avatars/avatar-70.jpg

Dabei seit: 12.12.2005
Beiträge: 860
Herkunft: Äberlausitz




Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden       Zum Anfang der Seite springen

DA zB.

__________________
Wer die Wahrheit nicht kennt, der ist nur ein Dummkopf, aber wer die Wahrheit kennt und sie eine Lüge nennt, der ist ein Verbrecher.
Berthold Brecht
03.05.2019 16:16 playboy ist offline E-Mail an playboy senden Beiträge von playboy suchen Nehmen Sie playboy in Ihre Freundesliste auf

Neues Thema erstellen Antwort erstellen
Satclub-Thueringen » Allgemeines » Off - Topic » Abus Funkalarmanlage: Sicherheitslücke erlaubt Klonen von RFID-Schlüsseln Baumstruktur | Brettstruktur

Views heute: 24.444 | Views gestern: 39.145 | Views gesamt: 147.742.045


Satclub Thüringen seit 01.07.1992 = Online seit Tage

  Forensoftware: Burning Board 2.3.6, entwickelt von WoltLab GmbH .: Impressum :.