Onderzoekers hebben opnieuw een slim bluetooth-deurslot ontdekt dat door een combinatie van lekken door een aanvaller is te openen. Een beveiligingsupdate van de fabrikant is nog niet beschikbaar. De problemen zijn aanwezig in de 170 dollar kostende Hickory smart bluetooth enabled deadbolt.
Het slot is via een smartphone-app te bedienen. De app blijkt de gevoelige data niet veilig op te slaan, waardoor andere apps er toegang toe kunnen krijgen. Daarnaast is er een kwetsbaarheid aanwezig in de API waar het slot gebruik van maakt. Eigenaren van het slot kunnen accounts voor gebruikers aanmaken en die vervolgens weer uitschakelen. Deze gebruikers blijken via de programmeerinterface nog steeds toegang te kunnen krijgen tot informatie waarmee ze het slot kunnen bedienen. Verder blijkt dat de gebruikersnaam en het wachtwoord onversleuteld over het netwerk worden verstuurd.
Via de kwetsbaarheden kan een aanvaller het slot op dezelfde manier bedienen als de oorspronkelijke eigenaar. Fabrikant Hickory Hardware werd op 16 mei door onderzoeker Deral Heiland van securitybedrijf Rapid7 over de kwetsbaarheden geïnformeerd. Op 1 juli informeerde de onderzoeker het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit. Nu er meer dan 60 dagen sinds de oorspronkelijke waarschuwing zijn verlopen en er geen patch beschikbaar is heeft Rapid7 de details openbaar gemaakt. Eind juni lieten andere onderzoekers zien dat een slim bluetooth-deurslot van fabrikant U-tec door de aanwezigheid van verschillende kwetsbaarheden ook was te openen.
Deze posting is gelocked. Reageren is niet meer mogelijk.