Home Tecnologia Tu casillero del gimnasio podría ser pirateado

Tu casillero del gimnasio podría ser pirateado

43
0


Miles de casilleros electrónicos encontrados en gimnasios, oficinas y escuelas podrían ser vulnerables a ataques de delincuentes que usan herramientas de piratería baratas para acceder a claves de administrador, según una nueva investigación.

En la conferencia de seguridad Defcon celebrada el domingo, los investigadores de seguridad Dennis Giese y “braelynn” demostraron un ataque de prueba de concepto que mostraba cómo se podían extraer llaves de gestión digitales de las taquillas, copiarlas y utilizarlas para abrir otras taquillas en la misma ubicación. Los investigadores se centraron en varios modelos de cerraduras electrónicas de dos de los mayores fabricantes del mundo, Digilock y Schulte-Schlagbaum.

En los últimos años, los investigadores, ambos con experiencia en el uso de ganzúas, han estado examinando varias cerraduras electrónicas que utilizan teclados numéricos, lo que permite a las personas configurarlas y abrirlas con un PIN. El trabajo surge a raíz de varios ejemplos de cerraduras de puertas de hoteles que se han descubierto que son pirateables, vulnerabilidades en cerraduras de alta seguridad y cajas fuertes comerciales que supuestamente tienen puertas traseras.

Para la investigación, Giese y braelynn compraron cerraduras electrónicas en eBay, y adquirieron las que se vendieron después de que algunos gimnasios cerraran durante la pandemia de Covid-19 y las de otros proyectos fallidos. Giese se centró en Digilock, mientras que braelynn se centró en Schulte-Schlagbaum. A lo largo de la investigación, analizaron modelos antiguos de Digilock que datan de 2015 a 2022 y modelos de Schulte-Schlagbaum de 2015 a 2020. (También compraron algunas llaves de gestión físicas para sistemas Digilock).

Los investigadores, que demuestran cómo un hacker preparado puede aprovechar las fallas de seguridad, afirman que pueden desmontar la cerradura electrónica y extraer el firmware del dispositivo y los datos almacenados. Estos datos, dice Giese, pueden contener los PIN que se han configurado, las claves de administración y las claves de programación. El ID de la clave de administración se puede copiar a un Flipper Zero o a una placa de circuito Arduino barata y usarse para abrir otras taquillas, dice Giese.

“Si accedemos a una cerradura, podemos abrir todas las de cualquier unidad: toda la universidad, toda la empresa”, afirma Giese. “Podemos clonar y emular llaves muy fácilmente, y las herramientas no son tan complicadas”. Quien sea que sea el propietario de las taquillas, las administra, dice Giese.

Giese afirma que antes de desarrollar este ataque de prueba de concepto, se necesitó algo de tiempo y esfuerzo para comprender cómo funcionan los sistemas de las taquillas. Desarmaron las cerraduras y utilizaron herramientas de depuración baratas para acceder a la memoria de solo lectura programable y borrable de los dispositivos, conocida como EEPROM. A menudo, en las cerraduras que probaron, esta memoria no estaba protegida, lo que permitía extraer datos del sistema.

“Desde la EEPROM, podemos extraer el ID de la llave de programación, todos los ID de las llaves del administrador y el PIN del usuario/UID RFID del usuario”, dice Giese. “Las cerraduras más nuevas borran el PIN del usuario configurado cuando se desbloquea la taquilla. Pero el PIN permanece si la taquilla se abrió con una llave del administrador/llave de programación”.

Los investigadores afirman que informaron de los hallazgos a ambas empresas afectadas y que habían hablado con Digilock sobre los hallazgos. Digilock le dijo a WIRED que ha publicado una solución para las vulnerabilidades encontradas. Los investigadores dicen que Schulte-Schlagbaum no respondió a sus informes; la empresa no respondió a la solicitud de comentarios de WIRED.

LEAVE A REPLY

Please enter your comment!
Please enter your name here