Zum Hauptinhalt Zur Navigation

Telenot-Schließanlage: Schwacher Zufall sorgt für offene Türen

Ein Alarmanlagen- und Schließsystem erstellte Zufallszahlen mit einer dafür nicht geeigneten C-Funktion.
/ Hanno Böck
5 Kommentare News folgen (öffnet im neuen Fenster)
Nicht alle Zufallszahlen sind für kryptographische Zwecke geeignet. (Bild: Alper Atmaca/Wikimedia Commons)
Nicht alle Zufallszahlen sind für kryptographische Zwecke geeignet. Bild: Alper Atmaca/Wikimedia Commons / CC-BY-SA 4.0

Ein weit verbreitetes digitales System für digitale Schlösser und Alarmanlagen war aufgrund schwacher Zufallszahlen angreifbar. Entdeckt wurde die Schwachstelle in einer Software zur Konfiguration von Schließanlagen der Firma Telenot von der IT-Sicherheitsfirma X41(öffnet im neuen Fenster) .

Die Chipkarten kommunizierten dabei mit dem Schließsystem verschlüsselt mit dem AES-Standard. Die symmetrischen Schlüssel wurden mit der C-Funktion rand() erstellt, initialisiert wurde der Zufallszahlengenerator über die aktuelle Zeit.

Das Resultat: Der Schlüssel war lediglich von der aktuellen Zeit in Sekunden abhängig. Damit war er für einen Brute-Force-Angriff anfällig, also ein Ausprobieren aller möglichen Schlüssel.

Bruteforce-Angriff durch schwache Schlüssel

Um das System anzugreifen, muss man zunächst vom Türschloss eine Challenge abgreifen und anschließend den Bruteforce-Angriff durchführen. Weiterhin benötigt man eine Nutzer-ID, hierfür muss man in die Nähe von jemandem gelangen, der eine gültige Chipkarte für das Schließsystem besitzt. Anschließend hat der Angreifende alle Informationen, um selbst die Schlösser zu öffnen, und kann sich etwa selbst eine passende Chipkarte entsprechend programmieren.

Schwacher Zufall in Türschlössern
Schwacher Zufall in Türschlössern (01:13)

Anzeige

Hacking & Security: Das umfassende Hacking-Handbuch mit über 1.000 Seiten Profiwissen. 3., aktualisierte Auflage des IT-Standardwerks (Gebundene Ausgabe)

Jetzt bestellen bei Amazon (öffnet im neuen Fenster)

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Telenot hat inzwischen ein Update bereitgestellt, das die Schlüssel mit einer sicheren Zufallsfunktion erstellt. Die Schwachstelle hat die Kennung CVE-2021-34600(öffnet im neuen Fenster) .

Die entsprechenden Chipkarten und Schließsysteme mussten zudem mit neuen Schlüsseln bespielt werden. Das war wohl etwas aufwendiger: Servicemitarbeiter mussten hierfür vor Ort jede einzelne Anlage und jeden Chip aktualisieren.

Generell müssen kryptographische Schlüssel immer mit dafür passenden Funktionen für sichere Zufallszahlen erzeugt werden. Alle modernen Betriebssysteme besitzen entsprechende Funktionen, nur müssen diese natürlich auch genutzt werden.


Relevante Themen