¿Son seguros los candados Bluetooth? La gran mayoría puede hackearse carente mucha dificultad

Autor: | Posteado en Noticias Sin comentarios

Candado bluetooth

Con la demótica y colonización de nuestras casas por aviso de la electrónica cada ocasión hay mas usos cubiertos por algún aparato inteligente. Algo que desde hará poco mas de un año está en aceptación aire los candados inteligentes por Bluetooth, tan el que vimos aquí de Tesa o August, inconveniente en la conferencia DEF CON Hacker de Las Vegas han mostrado que no todos aire equivalente de seguros y que gran aviso de los existentes pueden desbloquearse de forma sencilla.

Se trata del trabajo que presentaron hará un par de días los ingenieros Anthony Rose y Ben Ramsey. Una Demo a la que al parecer la gran gran mayoría de creadores no hizo asunto (o no quiso hacerlo), siendo factible el liberación en 12 de los 16 artículos probados.

Un método elemental para una seguridad ajustada

Como en otras ocasiones, la tecnología y los instrumentos que usan para trucar o liberar los candados es relativamente simple y asequible. Casos tan el hackeo al asistente de voz con radio y auriculares, el de los keyboards inalámbricos con un aparato de 12 dólares o el de los monitores con un malware que veíamos esta mañana.

En esta ocasión se trata de una maniobra realizada con 4 instrumentos, entre ellos un sniffer Bluetooth® (algo de este metodo tan un rastreador Bluetooth), que tan cabe sentir posibilita detectar y acertar la info de dicha señal. El que en este asunto han usado es el Ubertooth, con un precio aproximado de unos cien dólares. Junto al sniffer los ingenieros requirieron un adaptador de alambrada Bluetooth® USB (los hallamos por unos 13 euros), una Raspberry Pi y una antena direccional para extender señal.

Contraseñas en tomo plano

Algunos candados envían la password en tomo plano, de metodo que queda enteramente descubierta para que se lea y se cambie

¿Cómo puede desbloquearse? En unos cuantos casos porque unos cuantos creadores lo ponen en bandeja para un aparato así, enviando la password en tomo plano, de metodo que queda enteramente descubierta para que se lea y se cambie. Concretamente ocurre en los modelos de Quicklock, iBluLock y Plantraco, realizando un envío doble de dicha password (del candado al amovible y viceversa), de metodo que los ingenieros podían realizar cambios en la password original. Más o carencia lo resumen en esta frase:

[Se trata de] la oye pasiva de la conversación entre el candado y la app.

De este metodo el cliente no logra accionar el candado, entregado que lo estará intentando perpetuamente con una password incorrecta. Además, el método para resetear el candado es desmontar y subirse la batería, inconveniente el entrada a la semejante está protegido con el sitio por contraseña, ergo necesitaría la mas reciente password para desbloquearlo.

Quicklock

Se salvan pocos

¿Se libran los que envían la password encriptada? En teoría debería ser así, inconveniente en la práctica al parecer éstos tampoco aprueban el examen contra el sniffer. Al carencia en 1 de los modelos que protegía la password pudieron acaparar el desbloqueo, tomando esta password y enviándola tal cual de vuelta al aparato (a lo boomerang). Según muestran, éste se desbloqueó pese a que no llegaron a desencriptar la contraseña.

En otros casos los ingenieros aprovecharon los fallos del método de encriptación, enviando paquetes de datos al azar para determinar la observación del dispositivo. Lograron abrir el modelo de Okidokey al alterar un sólo byte en la codificacion (por arquetipo lo que muestran en el trabajo, de “b6” a “00”, y el de Bitlock con apoya de una aplicaciones para el amovible pudiendo entrar al server en la nube.

Cambiando un byte de información

Además de los citados, entre los dispositivos que probaron están los de Kwikset, Masterlock, Vians, Ceomate, Noke, August y Elecycle. De todos ellos sólo lograron esquivar el hackeo los mas mas recientes de Kwickset, August, Noke y Masterlock los cuales funcionan con autenticación en 2 pasos. No obstante, el agente hará alusión de que pese a que escapan a este liberación no lo hacen ante un destornillador, citando vídeos de YouTube tan éste.

Como decíamos al inicio, lograron liberar el candado en un 75% de los casos. Lo que desean realizar visualizar con esto es que no todos los candados poseen el semejante grado de seguridad pese a que funcionen por Bluetooth, reportando por su aviso las respuestas (o mas don faltas de) por aviso de los fabricantes, tan recogían en Tom’s Guide.

Contactamos con doce fabricantes. Sólo 1 respondió, y nos dijo: “Sabemos que es un problema, inconveniente no lo vamos a resolver”.

No resulta una maniobra simple ni aún poseyendo el sniffer íntegramente el planeta podría realizarla, entregado que se requieren un mínimo de entendimientos de software relativamente avanzados. Pero llama la atención visualizar cómo tratándose de dispositivos cuyo utilización básico es la seguridad (desde bicicletas inclusive casas) se ponga esto de manifiesto. Veremos si los fabricantes, pese a no expresarse de momento, solucionan el inconveniente para eludir este liberación que, además, puede realizarse en un radio de unos 400 metros.

Más info | Picking Bluetooth® Low Energy Locks from a Quarter Mile Away
En Xataka | August Smart Lock, una cerradura digital don diseñada

También te recomendamos

Con unas cuantas fotos se puede copiar la huella de un ministro, según Chaos Computer Club

TappLock: el candado con sensor de huellas que quiere que olvidemos el utilización de llaves

Receta de smoothie con sorbete de limón y mandarina Carte D´Or & otras frutas


La noticia ¿Son seguros los candados Bluetooth? La gran gran mayoría puede hackearse carente mucha dificultad fue publicada originalmente en Xataka por Anna Martí .

Agrega tu comentario