Milhares de armários eletrônicos encontrados em academias, escritórios e escolas podem ser vulneráveis a ataques de criminosos que usam ferramentas baratas de invasão para acessar chaves de administrador, de acordo com uma nova pesquisa.
Durante a conferência de segurança Defcon no domingo, os pesquisadores de segurança Dennis Giese e “braelynn” demonstraram um ataque de prova de conceito mostrando como as chaves de gerenciamento digital poderiam ser extraídas de armários, copiadas e usadas para abrir outros armários no mesmo local. Os pesquisadores focaram em diversos modelos de fechaduras eletrônicas de dois dos maiores fabricantes do mundo, Digilock e Schulte-Schlagbaum.
Nos últimos anos, os pesquisadores, ambos com experiência em arrombamento de fechaduras, têm examinado diversas fechaduras eletrônicas que utilizam teclados numéricos, permitindo que as pessoas as configurem e abram com um PIN. O trabalho vem após vários exemplos de fechaduras de portas de hotéis sendo hackeadas, vulnerabilidades em fechaduras de alta segurança e alegações de que cofres comerciais têm portas traseiras.
Para a pesquisa, Giese e braelynn compraram fechaduras eletrônicas no eBay, adquirindo aquelas vendidas depois que algumas academias fecharam durante a pandemia de Covid-19 e de outros projetos fracassados. Giese focou em Digilock, enquanto braelynn examinou Schulte-Schlagbaum. Durante a pesquisa, eles analisaram modelos antigos da Digilock de 2015 a 2022 e modelos da Schulte-Schlagbaum de 2015 a 2020. (Eles também adquiriram algumas chaves de gerenciamento físicas para sistemas Digilock.)
Mostrando como as falhas de segurança poderiam ser exploradas por um hacker preparado, os pesquisadores afirmam que podem desmontar a fechadura eletrônica, extrair o firmware do dispositivo e os dados armazenados. Estes dados, segundo Giese, podem conter PINs que foram configurados, chaves de gerenciamento e chaves de programação. A ID da chave de gerenciamento pode ser copiada para um Flipper Zero ou placa de circuito Arduino barata e usada para abrir outros armários, diz Giese.
“Se você acessar uma fechadura, podemos abrir todas elas no local, seja em toda a universidade, seja em toda a empresa”, diz Giese. “Podemos clonar e emular chaves facilmente, e as ferramentas não são tão complicadas.” Quem possui os armários os gerencia, afirma Giese.
Antes de desenvolver este ataque de prova de conceito, Giese diz que levou algum tempo e esforço para entender como os sistemas de armários funcionam. Eles desmontaram as fechaduras e utilizaram ferramentas baratas de depuração para acessar a memória somente leitura, programável e apagável dos dispositivos, conhecida como EEPROM. Muitas vezes, nas fechaduras testadas, isso não era protegido, permitindo que os dados fossem extraídos do sistema.
“Da EEPROM, podemos extrair a ID da chave de programação, todas as IDs de chaves de gerenciamento e o PIN do usuário / UID RFID do usuário,” diz Giese. “Fechaduras mais recentes apagam o PIN do usuário definido quando o armário é destrancado. Mas o PIN permanece se o armário foi aberto com uma chave de gerenciamento / chave de programação.”
Os pesquisadores afirmam ter relatado as descobertas para ambas as empresas afetadas, acrescentando que haviam conversado com a Digilock sobre as descobertas. A Digilock informou à WIRED que emitiu uma correção para as vulnerabilidades encontradas. Os pesquisadores dizem que a Schulte-Schlagbaum não respondeu aos seus relatórios; a empresa não respondeu ao pedido de comentário da WIRED.