{"id":14374,"date":"2017-08-09T09:22:41","date_gmt":"2017-08-09T07:22:41","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=14374"},"modified":"2018-05-28T10:36:31","modified_gmt":"2018-05-28T08:36:31","slug":"hacking-electronic-locks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/hacking-electronic-locks\/14374\/","title":{"rendered":"Elektronische T\u00fcrschl\u00f6sser knacken wie im Film"},"content":{"rendered":"<p>Was machen Filmstars normalerweise, wenn sich ihnen eine T\u00fcr mit elektronischem Schloss in den Weg stellt? Na klar! Sie rufen einen Hacker an! Dieser verbindet dann irgendein mysteri\u00f6ses Ger\u00e4t mit dem Schloss, das in den n\u00e4chsten Sekunden alle m\u00f6glichen Zahlenkombination aufsp\u00fcrt und auf seiner (obligatorisch hellen) Segmentanzeige anzeigt. Und voil\u00e0! Schon ist die T\u00fcr offen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Elektronische T\u00fcrschl\u00f6sser knacken wie im Film. Geht das wirklich?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F7RVN&amp;text=Elektronische+T%C3%BCrschl%C3%B6sser+knacken+wie+im+Film.+Geht+das+wirklich%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Auf der <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/black-hat\/\" target=\"_blank\" rel=\"noopener\">Black Hat 2017<\/a> witzelte Colin O\u00b4Flynn, der einen Bericht \u00fcber das Knacken elektronischer T\u00fcrschl\u00f6sser pr\u00e4sentierte, \u00fcber die schwerste Aufgabe, denen sich die Charaktere in solchen Filmen stellen m\u00fcssen \u2013 einen cleveren Spruch f\u00fcr den Moment zu finden, in dem sich die T\u00fcr \u00f6ffnet.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/07053209\/hacking-locks-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-17921\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/07053209\/hacking-locks-featured-1024x673.jpg\" alt=\"\" width=\"1024\" height=\"673\"><\/a><\/p>\n<p>Aber inwieweit stimmt das \u00fcberhaupt mit der Realit\u00e4t \u00fcberein? Wenn wir von Elektroschl\u00f6ssern auf industriellem Niveau reden, dann \u00fcberhaupt nicht. Trotzdem sind in letzter Zeit ein paar elektronische Schl\u00f6sser f\u00fcr private Haushalte auf den Markt gebracht worden, bei denen es nicht ganz so rosig aussieht.<\/p>\n<p>O\u00b4Flynn hat zwei unterschiedliche Heimelektroschl\u00f6sser erworben und getestet. Das erste Modell war anf\u00e4llig f\u00fcr sogenannte Evil-Maid-Angriffe. Das bedeutet, dass sich ein \u00dcbelt\u00e4ter nur ein einziges Mal physischen Zugang zum Inneren des Schlosses verschaffen muss. Danach kann problemlos ein eigener Code hinzugef\u00fcgt werden, mit dem die T\u00fcr wiederum ge\u00f6ffnet werden kann.<\/p>\n<p>Besondere F\u00e4higkeiten sind dazu nicht notwendig: Schritt-f\u00fcr-Schritt-Anleitungen wie man den Code hinzuf\u00fcgt befinden sich direkt im Batteriefach selbst. Es ist nicht n\u00f6tig, einen bereits vorhandenen Code oder Mastercode w\u00e4hrend des Vorganges einzugeben.<\/p>\n<p>Das andere Modell hatte diesen Defekt zwar nicht, war allerdings anf\u00e4llig f\u00fcr \u00e4u\u00dfere Angriffe. Der externe Teil des Schlosses verf\u00fcgt \u00fcber eine Komponente mit einem Touchscreen, um einen PIN-Code einzugeben. Es stellte sich heraus, dass dieser ganz einfach herausgenommen werden kann (die Forscher haben es mit einem Tischmesser gemacht) und einen sauber positionierten Anschluss freigibt.<\/p>\n<p>Nachdem untersucht wurde wie die externen und internen Teile des Schlosses interagieren, konnte O\u00b4Flynn ein Ger\u00e4t entwerfen, das dem aus den ber\u00fchmten Hackerfilmen zum Verwechseln \u00e4hnlich sieht. Nat\u00fcrlich hatte es auch eine (selbstverst\u00e4ndlich sehr helle) Segmentanzeige. Das Ger\u00e4t selber musste mit dem zuvor erw\u00e4hnten Anschluss (der elektronische Teil des Schlosses \u00fcberpr\u00fcft nicht, was genau angeschlossen wird)\u00a0 verbunden werden, um den Code zu knacken.<\/p>\n<div id=\"attachment_17922\" class=\"wp-caption aligncenter\" style=\"width: 395px\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/07053715\/hacking-electronic-lock-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-17922\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/07053715\/hacking-electronic-lock-1.png\" alt=\"\" width=\"385\" height=\"393\"><\/a>Ger\u00e4t entwickelt von O\u2019Flynn zum Knacken des T\u00fcrschlosses. <a href=\"http:\/\/colinoflynn.com\/2017\/07\/breaking-electronic-door-locks-like-youre-on-csi-cyber-black-hat-2017-talk\/\" target=\"_blank\" rel=\"noopener nofollow\">Quelle.<\/a><\/p>\n<\/div>\n<p>Nat\u00fcrlich hat der Hersteller Brute-Force-Angriffe bedacht. Nach mehr als drei falschen Eingaben wird der Alarm des Schlosses aktiviert. Trotzdem hat O\u00b4Flynn herausgefunden, dass das Anlegen einer bestimmten Spannung an die Kontakte des externen Steckers die interne Elektronik kurz schaltet, das System neu startet und den Z\u00e4hler der fehlgeschlagenen Versuche zur\u00fccksetzt.<\/p>\n<p>Das Ger\u00e4t, das O\u00b4Flynn entworfen hat, kann rund 120 Codes pro Minute \u00fcberpr\u00fcfen. Alle m\u00f6glichen 4-stelligen PIN-Kombinationen f\u00fcr das Elektroschloss durchzugehen dauerte rund 85 Minuten. In den meisten F\u00e4llen bedeutet das, dass es mehr als eine halbe Stunde braucht, um das Schloss zu knacken \u2013 weit entfernt von dem, was wir in den Filmen sehen. Abgesehen davon ist aber eigentlicht fast alles wie im Film.<\/p>\n<p>Zudem hat O\u00b4Flynn einen Weg gefunden den Mastercode zu knacken. Mastercodes sind l\u00e4nger, um genau zu sein 6-stellig, wodurch die Dauer der Brute-Force-Attacke bis auf knapp eine Woche hinausgez\u00f6gert wird. Ein Fehler in der Firmware des Elektroschlosses kann den Prozess allerdings doch ein wenig beschleunigen. Trotzdem: wenn sie die ersten 4 der 6 Zahlen des Mastercodes eingeben, zeigt Ihnen das System entweder eine Fehlermeldung oder wartet bis zwei weitere Nummern eingegeben werden, damit best\u00e4tigt werden kann, dass die ersten 4 Ziffern korrekt sind.<\/p>\n<p>Diese Methode ben\u00f6tigt ebenfalls rund 85 Minuten (h\u00f6chstens) um die ersten 4 Nummern des Mastercodes zu knacken und eine weitere Minute, um die letzten zwei Nummern ausfindig zu machen. Danach ist es m\u00f6glich den Zugangscode auf einen Code Ihrer Wahl zur\u00fcckzusetzen. Zudem k\u00f6nnen die bereits bestehenden Codes gel\u00f6scht werden und den Hausbesitzer so vor die Wahl stellen: entweder muss er die T\u00fcr aufbrechen oder sich einen eigenen Hacker beschaffen.<\/p>\n<p>O\u00b4Flynn hat bereits Kontakt mit dem Hersteller des T\u00fcrschlosses aufgenommen, der scheinbar sehr schnell reagiert hat und sehr entgegenkommend war: Die Schwachstellen (und einige andere Sicherheitsprobleme) werden so schnell wie m\u00f6glich beseitigt.<\/p>\n<p>Im Gro\u00dfen und Ganzen haben die Suchergebnisse eine klare Message vermittelt: Elektroschl\u00f6sser f\u00fcr Heimuser schw\u00e4cheln noch immer im Bereich der Sicherheit. Mechanische Schl\u00f6sser sind zwar auch fehlerhaft, dennoch wurde dieses Thema deutlich gr\u00fcndlicher untersucht und Experten k\u00f6nnen ganz klar sagen, welche Modelle hinsichtlich der Sicherheit die beste Wahl sind. Welche elektronischen Schl\u00f6sser nun wirklich sicher sind und welche nicht, bleibt noch abzuwarten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Hacker verbindet ein mysteri\u00f6ses Ger\u00e4t mit einem T\u00fcrschloss, hackt den Zahlencode innerhalb weniger Sekunden und entsperrt die T\u00fcr. Genau das passiert in zahlreichen Filmen \u2013 aber l\u00e4uft es in der Realit\u00e4t genau so ab?<\/p>\n","protected":false},"author":421,"featured_media":14375,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[608,2640,208,2662],"class_list":{"0":"post-14374","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-black-hat","10":"tag-black-hat-2017","11":"tag-hacking","12":"tag-schlosser"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-electronic-locks\/14374\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacking-electronic-locks\/11077\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacking-electronic-locks\/9161\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hacking-electronic-locks\/4904\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-electronic-locks\/12306\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-electronic-locks\/11586\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-electronic-locks\/11139\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-electronic-locks\/14055\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-electronic-locks\/14063\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-electronic-locks\/18203\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacking-electronic-locks\/3689\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-electronic-locks\/17920\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hacking-electronic-locks\/7206\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/hacking-electronic-locks\/8266\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-electronic-locks\/17672\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-electronic-locks\/17667\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-electronic-locks\/17617\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/black-hat\/","name":"Black Hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14374","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=14374"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14374\/revisions"}],"predecessor-version":[{"id":16874,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14374\/revisions\/16874"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/14375"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=14374"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=14374"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=14374"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}