Des chercheurs en sécurité ont récemment révélé que des milliers de casiers électroniques, utilisés dans des salles de sport, bureaux et écoles, pourraient être vulnérables à des attaques. Ces failles permettent à des criminels d’extraire et de cloner les clés de gestion numériques en utilisant des outils de piratage bon marché. Ces découvertes ont été présentées lors de la conférence Defcon par les chercheurs Dennis Giese et « braelynn ».
Démonstration de la Vulnérabilité
Leur démonstration a montré comment il est possible d’extraire les clés de gestion des casiers, de les copier, puis de les utiliser pour accéder à d’autres casiers dans un même emplacement.
Les chercheurs se sont concentrés sur des modèles de deux fabricants majeurs de serrures électroniques : Digilock et Schulte-Schlagbaum. Ces serrures utilisent des claviers numériques permettant aux utilisateurs de définir et d’ouvrir les casiers via un code PIN.
Méthodologie de l’Étude
Pour leur étude, Giese et braelynn ont acquis des serrures électroniques d’occasion. Notamment celles vendues après la fermeture de salles de sport pendant la pandémie de Covid-19. Ils ont examiné des modèles de Digilock datant de 2015 à 2022. Ainsi que des modèles de Schulte-Schlagbaum de 2015 à 2020. Ils ont également acheté des clés de gestion physiques pour les systèmes Digilock.
En démontant les serrures, les chercheurs ont pu accéder au firmware et aux données stockées, incluant les codes PIN et les clés de gestion. Ces informations peuvent être copiées sur des dispositifs comme un Flipper Zero ou une carte Arduino peu coûteuse. Et ainsi permettre d’ouvrir d’autres casiers du même réseau. Selon Giese, une fois qu’un casier est compromis, il devient possible d’accéder à tous les casiers d’une université ou d’une entreprise.
Outils Utilisés et Réactions des Fabricants
Les chercheurs expliquent qu’ils ont utilisé des outils de débogage simples pour accéder à la mémoire EEPROM des serrures. Cette mémoire contenait les clés de programmation et de gestion. Ainsi que les codes PIN des utilisateurs. Bien que les nouveaux modèles de serrures effacent les codes PIN après leur utilisation, ceux-ci peuvent persister si le casier est ouvert avec une clé de gestion.
Réponses des Fabricants
Les chercheurs ont signalé ces vulnérabilités aux fabricants concernés. Digilock a indiqué qu’il avait pris des mesures pour corriger ces failles, en ajoutant des protections supplémentaires dans ses produits. Toutefois, Schulte-Schlagbaum n’a pas répondu aux rapports des chercheurs ni aux demandes de commentaires.
Un porte-parole de Digilock a précisé que ces failles nécessitent des compétences techniques avancées, du temps, et un accès physique aux serrures. De plus, ils ont ajouté qu’il est facile de reprogrammer une serrure en cas de perte d’une clé de gestion, afin de limiter les risques de sécurité.
Conclusion et Recommandations
La veille de leur présentation, les chercheurs ont reçu une lettre de mise en demeure de Digilock, qui a ensuite été retirée après des discussions entre les deux parties. Dans un communiqué, Digilock a déclaré respecter le travail des chercheurs et s’engage à améliorer la sécurité de ses produits. Notamment en ajoutant du chiffrement aux données stockées dans l’EEPROM.
Cette étude met en lumière l’importance de la sécurité dans les systèmes électroniques. Soulignant que des failles, même dans des dispositifs du quotidien comme les casiers, peuvent être exploitées. Pour minimiser les risques, Giese recommande aux utilisateurs de choisir des codes PIN uniques et sécurisés. Et d’être conscients des potentielles vulnérabilités de leurs dispositifs.
Lire aussi: Gestionnaires de mots de passe : Choisir son navigateur ou un service independant ?