Hacker suchten nach einer Hintertür in Hochsicherheitstresoren – und können sie nun in Sekundenschnelle öffnen

Vor etwa zwei Jahren wurden die Sicherheitsforscher James Rowley und Mark Omo neugierig auf einen Skandal in der Welt der elektronischen Tresore : Liberty Safe, das sich selbst als „Amerikas führender Hersteller von robusten Heim- und Waffentresoren“ vermarktet, hatte dem FBI offenbar einen Code gegeben, der es Agenten ermöglichte, den Tresor eines Tatverdächtigen aufgrund eines Haftbefehls im Zusammenhang mit der Erstürmung des US-Kapitols am 6. Januar 2021 zu öffnen.
Abgesehen von der Politik waren Rowley und Omo verblüfft, als sie lasen, dass es für die Polizei so einfach sei, in eine verschlossene Metallbox einzudringen – nicht einmal ein internetfähiges Gerät –, dass niemand außer dem Besitzer den Code zum Öffnen kennen sollte. „Wie ist es möglich, dass es dieses physische Sicherheitsprodukt gibt und jemand anderes die Schlüssel zum Königreich hat?“, fragt Omo.
Also beschlossen sie, der Funktionsweise dieser Hintertür auf den Grund zu gehen. Dabei stießen sie auf etwas viel Schlimmeres: eine weitere Hintertür, die autorisierten Schlüsseldiensten nicht nur das Öffnen von Liberty-Safes, sondern auch der Hochsicherheitsschlösser Securam Prologic ermöglichen sollte, die in vielen Tresoren von Liberty und mindestens sieben weiteren Marken verbaut sind. Noch beunruhigender war die Entdeckung einer Möglichkeit für Hacker, diese Hintertür – die eigentlich nur mit Hilfe des Herstellers zugänglich sein sollte – auszunutzen und einen Tresor in Sekundenschnelle selbst zu öffnen. Im Zuge ihrer Forschungen stießen sie zudem auf eine weitere Sicherheitslücke in vielen neueren Securam-Schlössern. Diese ermöglichte es einem digitalen Safeknacker, ein Werkzeug in eine versteckte Öffnung im Schloss einzuführen und so sofort an den Entsperrcode des Tresors zu gelangen.
Auf der Hackerkonferenz Defcon in Las Vegas haben Omo und Rowley heute ihre Erkenntnisse erstmals öffentlich gemacht und auf der Bühne ihre beiden unterschiedlichen Methoden zum Öffnen elektronischer Safes mit Securam ProLogic-Schlössern demonstriert. Diese werden zum Schutz von Gegenständen aller Art verwendet, von persönlichen Schusswaffen über Bargeld im Einzelhandel bis hin zu Betäubungsmitteln in Apotheken.
Beide Techniken weisen eklatante Sicherheitslücken auf, doch Omo zufolge ist die Methode, die eine Funktion ausnutzt, die eigentlich als legitime Entsperrmethode für Schlosser gedacht ist, am weitesten verbreitet und gefährlicher. „Bei diesem Angriff könnte ich, wenn ich einen Safe mit einem solchen Schloss hätte, den Code sofort abrufen, ohne spezielle Hardware, einfach so“, sagt Omo. „Unseren Tests zufolge scheint es plötzlich so, als könnten Leute in fast jedes Securam Prologic-Schloss der Welt eindringen.“
Omo und Rowley demonstrieren ihre beiden Methoden zum Knacken von Safes in den beiden folgenden Videos. Sie zeigen, wie sie die Techniken an ihrem eigenen, maßgefertigten Safe mit einem standardmäßigen, unveränderten Securam ProLogic-Schloss anwenden:
Omo und Rowley gaben an, Securam im Frühjahr letzten Jahres über ihre beiden Techniken zum Öffnen von Safes informiert zu haben, deren Existenz aber aufgrund rechtlicher Drohungen des Unternehmens bisher geheim gehalten zu haben. „Wir werden die Angelegenheit an unseren Anwalt für wettbewerbsschädigende Werbung weiterleiten, wenn Sie sich für eine öffentliche Bekanntgabe oder Offenlegung entscheiden“, schrieb ein Securam-Vertreter den beiden Forschern im Vorfeld der letztjährigen Defcon, auf der sie ihre Forschungsergebnisse erstmals vorstellen wollten.
Erst nachdem sie sich vom Coders' Rights Project der Electronic Frontier Foundation kostenlos rechtlich vertreten ließen, beschlossen die beiden, ihren Plan umzusetzen und auf der Defcon über die Sicherheitslücken von Securam zu sprechen. Omo und Rowley sagen, sie seien auch jetzt noch vorsichtig, nicht zu viele technische Details preiszugeben, um anderen die Nachahmung ihrer Techniken zu ermöglichen. Gleichzeitig versuchen sie aber, Safe-Besitzer vor zwei verschiedenen Sicherheitslücken in vielen ihrer Geräte zu warnen.
Auf die Anfrage von WIRED an Securam reagierte dessen CEO Chunlei Zhou in einer Stellungnahme. „Die von Omo und Rowley behaupteten spezifischen ‚Schwachstellen‘ sind Branchenexperten bereits bekannt und betreffen tatsächlich auch andere Anbieter von Tresorschlössern, die ähnliche Chips verwenden“, schreibt Zhou. „Ein Angriff auf Basis dieser Schwachstellen erfordert spezielles Wissen, Fähigkeiten und Ausrüstung. Uns ist kein Kunde bekannt, bei dem jemals auch nur ein einziges Tresorschloss durch diesen Angriff geknackt wurde.“
In seiner Erklärung weist Zhou außerdem auf weitere Möglichkeiten hin, wie Tresorschlösser geöffnet werden können, angefangen vom Bohren und Aufschneiden bis hin zur Verwendung eines Schlossergeräts namens „ Little Black Box“ , das Schwachstellen in elektronischen Tresorschlössern einiger Marken ausnutzt.
Omo und Rowley erwidern, dass die von ihnen entdeckten Schwachstellen bisher nicht öffentlich bekannt waren; eine der beiden Methoden erfordere entgegen Zhous Behauptung keine spezielle Ausrüstung; und keine der anderen von Zhou erwähnten Techniken stelle eine so schwerwiegende Sicherheitslücke dar wie ihre Erkenntnisse zu den Securam ProLogic-Schlössern. Die von Zhou genannten Brute-Force-Methoden zum Knacken von Safes, wie Schneiden und Bohren, seien deutlich langsamer und weniger heimlich – oder, wie die Little Black Box, nur für Schlosser verfügbar und es sei nicht öffentlich nachgewiesen worden, dass sie von unbefugten Hackern ausgenutzt werden könnten.
Zhou fügte in seiner Erklärung hinzu, dass Securam die von Omo und Rowley entdeckten Schwachstellen in zukünftigen Modellen des ProLogic-Schlosses beheben werde. „Die Sicherheit unserer Kunden hat für uns oberste Priorität, und wir haben mit der Entwicklung von Produkten der nächsten Generation begonnen, um diese potenziellen Angriffe abzuwehren“, schreibt er. „Wir gehen davon aus, dass wir bis Ende des Jahres neue Schlösser auf den Markt bringen werden.“
In einem Folgegespräch bestätigte Securam-Vertriebsleiter Jeremy Brookes, dass Securam nicht plane, die Sicherheitslücke in den bereits in Kundentresoren verbauten Schlössern zu schließen. Besorgten Tresorbesitzern empfiehlt er jedoch, ein neues Schloss zu kaufen und das Schloss ihres Tresors auszutauschen. „Wir werden kein Firmware-Paket anbieten, das das Update durchführt“, so Brookes. „Wir werden ihnen ein neues Produkt anbieten.“
Brookes fügt hinzu, dass er davon überzeugt sei, dass Omo und Rowley Securam „herauspicken“ würden, um das Unternehmen zu „diskreditieren“.
Omo erwidert, das sei keineswegs ihre Absicht. „Wir versuchen, die Öffentlichkeit auf die Schwachstellen eines der beliebtesten Tresorschlösser auf dem Markt aufmerksam zu machen“, sagt er.
Die Warnung eines SenatorsNeben Liberty Safe werden Securam ProLogic-Schlösser laut Omos und Rowleys Recherchen auch von zahlreichen Tresorherstellern verwendet, darunter Fort Knox, High Noble, FireKing, Tracker, ProSteel, Rhino Metals, Sun Welding, Corporate Safe Specialists sowie den Apothekentresorherstellern Cennox und NarcSafe. Die Schlösser finden sich auch in Tresoren, die von CVS zur Aufbewahrung von Betäubungsmitteln und von mehreren US-Restaurantketten zur Aufbewahrung von Bargeld verwendet werden.
Rowley und Omo sind nicht die Ersten, die Bedenken hinsichtlich der Sicherheit von Securam-Schlössern äußern. Im März letzten Jahres schrieb US-Senator Ron Wyden einen offenen Brief an Michael Casey, den damaligen Direktor des National Counterintelligence and Security Center. Darin forderte er Casey auf, amerikanischen Unternehmen klarzumachen, dass Tresorschlösser von Securam, das zu einem chinesischen Mutterkonzern gehört, über eine Rücksetzfunktion verfügen. Diese Funktion, schrieb Wyden, könne als Hintertür genutzt werden – ein Risiko, das bereits dazu geführt hatte, dass Securam-Schlösser wie alle anderen Schlösser mit Rücksetzfunktion für die US-Regierung verboten wurden, obwohl sie von privaten US-Unternehmen weit verbreitet sind.
Als Wyden von Rowleys und Omos Forschung erfuhr, schrieb er in einer Stellungnahme gegenüber WIRED, dass die Erkenntnisse der Forscher genau das Risiko einer Hintertür – sei es in Tresoren oder in Verschlüsselungssoftware – darstellten, auf das er aufmerksam machen wollte.
„Experten warnen seit Jahren davor, dass unsere Gegner Hintertüren ausnutzen könnten. Doch anstatt auf meine Warnungen und die von Sicherheitsexperten zu reagieren, lässt die Regierung die amerikanische Öffentlichkeit ungeschützt“, schreibt Wyden. „Genau deshalb muss der Kongress Forderungen nach neuen Hintertüren in der Verschlüsselungstechnologie zurückweisen und alle Bemühungen anderer Regierungen, wie beispielsweise der britischen , bekämpfen, US-Unternehmen zu zwingen, ihre Verschlüsselung zu schwächen, um staatliche Überwachung zu ermöglichen.“
ResetHeistRowley und Omos Forschung begann mit derselben Sorge: Eine weitgehend unbekannte Entriegelungsmethode für Tresore könnte ein größeres Sicherheitsrisiko darstellen. Sie suchten zunächst nach dem Mechanismus hinter der Hintertür von Liberty Safe, die 2023 zu heftigen Reaktionen gegen das Unternehmen geführt hatte, und fanden eine relativ einfache Antwort: Liberty Safe speichert für jeden Tresor einen Reset-Code und stellt ihn in einigen Fällen den US-amerikanischen Strafverfolgungsbehörden zur Verfügung.
Liberty Safe hat seitdem auf seiner Website erklärt , dass für die Herausgabe des Mastercodes nun eine Vorladung, ein Gerichtsbeschluss oder ein anderes zwingendes Rechtsverfahren erforderlich sei. Außerdem werde die Kopie des Codes auf Anfrage des Safe-Eigentümers gelöscht.
Rowley und Omo fanden keine Sicherheitslücke, die es ihnen ermöglicht hätte, diese spezielle, polizeifreundliche Hintertür zu missbrauchen. Als sie jedoch das Securam ProLogic-Schloss untersuchten, enthüllten ihre Untersuchungen der höherwertigen Version der beiden Securam-Schlösser, die in Liberty Safe-Produkten verwendet werden, etwas Interessanteres. Die Schlösser verfügen über eine im Handbuch beschriebene Reset-Methode, die theoretisch für Schlosser gedacht ist, die Tresorbesitzern helfen, die ihren Entsperrcode vergessen haben.
Geben Sie einen „Wiederherstellungscode“ in das Schloss ein – standardmäßig ist „999999“ eingestellt. Aus diesem Wert, einer weiteren im Schloss gespeicherten Zahl, dem sogenannten Verschlüsselungscode, und einer dritten Zufallsvariable wird ein Code berechnet, der auf dem Bildschirm angezeigt wird. Ein autorisierter Schlüsseldienst kann diesen Code dann einem Securam-Mitarbeiter telefonisch vorlesen. Dieser berechnet dann anhand dieses Werts und eines geheimen Algorithmus einen Reset-Code, den der Schlüsseldienst über die Tastatur eingeben kann, um eine neue Entsperrkombination festzulegen.
Omo und Rowley fanden jedoch heraus, dass sie durch die Analyse der Firmware des Securam ProLogic alles finden konnten, was sie brauchten, um den Reset-Code selbst zu berechnen. „Es gibt keine nennenswerte Hardware-Sicherheit“, sagt Rowley. „Daher konnten wir den gesamten geheimen Algorithmus zurückentwickeln, indem wir einfach die Firmware im Schloss auslasen.“ Die daraus resultierende Methode zum Knacken des Safes erfordert kaum mehr, als ein paar Zahlen in ein von ihnen geschriebenes Python-Skript einzugeben. Sie nennen die Technik ResetHeist.
Die Forscher weisen darauf hin, dass Tresorbesitzer diese ResetHeist-Technik verhindern können, indem sie den Wiederherstellungscode oder den Verschlüsselungscode ihres Schlosses ändern. Securam empfiehlt diese Sicherheitsmaßnahme jedoch in keiner der online verfügbaren Benutzerdokumentationen, sondern nur in den Handbüchern einiger Hersteller und Schlüsseldienste. In einem weiteren Securam-Webinar, das Omo und Rowley fanden, weist Securam darauf hin, dass man die Codes zwar ändern könne, dies aber nicht notwendig sei und dass die Codes „normalerweise nie“ geändert würden. Bei keinem der von den Forschern getesteten Schlösser, darunter auch bei einigen gebrauchten, die sie bei eBay gekauft hatten, waren die Codes geändert worden. „Wir haben kein Schloss gekauft, bei dem die Wiederherstellungsmethode nicht funktioniert hätte“, sagt Omo.
CodeSnatchDie zweite von den Forschern entwickelte Technik, die sie CodeSnatch nennen, ist einfacher. Indem sie die Batterie aus einem Securam ProLogic-Schloss entfernen und ein kleines, mit einem Raspberry Pi-Minicomputer hergestelltes Handgerät in einen freiliegenden Debug-Port im Inneren einführen, können sie eine „Supercode“-Kombination aus dem Schloss extrahieren, die auf dem Bildschirm ihres Geräts angezeigt wird und mit der sich das Schloss sofort öffnen lässt.
Die Forscher entdeckten den CodeSnatch-Trick durch Reverse Engineering des Renesas-Chips, der als Hauptprozessor des Schlosses dient. Diese Aufgabe wurde durch die Arbeit einer Gruppe namens fail0verflow erheblich erleichtert, die ihre Analyse desselben Renesas-Chips im Rahmen ihrer Bemühungen, die PlayStation 4 zu knacken, die ebenfalls diesen Prozessor verwendet, veröffentlicht hatte. Omo und Rowley entwickelten ihr Tool, um die Firmware des Chips so umzuprogrammieren, dass sämtliche Informationen über den Debug-Port ausgelesen werden – einschließlich des verschlüsselten „Supercodes“ und des ebenfalls auf dem Chip gespeicherten Schlüssels, der ihn entschlüsselt. „Das ist wirklich nicht so schwierig“, sagt Rowley. „Unser kleines Tool erledigt das und verrät Ihnen anschließend, was der Supercode ist.“
Um über den Debug-Port auf den Code des Schlosses zugreifen zu können, ist die Eingabe eines Passworts erforderlich. Omo und Rowley sagen jedoch, dass dieses Passwort absurd einfach war und sie es erfolgreich erraten haben. Sie fanden heraus, dass Securam bei einem neueren Securam ProLogic-Schloss, das im März dieses Jahres hergestellt wurde, das Passwort geändert hatte. Sie konnten es jedoch mithilfe einer „Voltage-Glitching“-Technik wieder herausfinden: Indem sie einen Schalter an den Spannungsregler auf dem Chip löteten, konnten sie dessen elektrische Spannung genau in dem Moment manipulieren, in dem die Passwortprüfung durchgeführt wurde, um diese zu umgehen und dann den Inhalt des Chips – einschließlich des neuen Passworts – zu löschen.
Neben Securam kontaktierte WIRED zehn weitere Tresorhersteller, die offenbar Securam ProLogic-Schlösser in ihren Tresoren verwenden, sowie CVS. Die meisten reagierten nicht, doch ein Sprecher der High Noble Safe Company schrieb in einer Stellungnahme, WIRED habe durch seine Anfrage erstmals von den Sicherheitslücken bei Securam erfahren. Das Unternehmen prüfe nun die Sicherheit der in seiner Produktlinie verwendeten Schlösser und bereite Kundenempfehlungen vor, darunter „zusätzliche physische Sicherheitsmaßnahmen oder mögliche Ersatzoptionen“.
Ein Vertreter von Liberty Safe merkte ebenfalls an, dass das Unternehmen bisher nichts von den Sicherheitslücken bei Securam gewusst habe. „Wir untersuchen dieses Problem derzeit gemeinsam mit SecuRam und werden alles tun, um unsere Kunden zu schützen“, heißt es in einer Erklärung des Sprechers. „Dazu gehört auch die Prüfung anderer potenzieller Schlosslieferanten und die Entwicklung eines neuen proprietären Schließsystems.“
Ein CVS-Sprecher wollte sich nicht zu „spezifischen Sicherheitsprotokollen oder -geräten“ äußern, schrieb jedoch, dass „die Sicherheit unserer Mitarbeiter und Patienten oberste Priorität hat und wir uns verpflichtet fühlen, die höchsten physischen Sicherheitsstandards einzuhalten.“
„Safes, die nicht sicher sind“Rowley und Omo sagen, dass es möglich sei, die Sicherheitslücken der Securam-Schlösser zu schließen. Ihr eigenes Tool CodeSnatch könnte sogar dazu verwendet werden, die Firmware der Schlösser zu aktualisieren. Allerdings müsste ein solcher Fix manuell, Schloss für Schloss, implementiert werden – ein langsamer und teurer Prozess.
Obwohl Omo und Rowley weder die vollständigen technischen Details noch einen Proof-of-Concept-Code ihrer Techniken veröffentlichen, warnen sie, dass andere mit weniger wohlwollenden Absichten dennoch herausfinden könnten, wie sie ihre Safeknacker-Tricks nachmachen können. „Wenn man die Hardware hat und sich mit der Kunst auskennt, dauert das ungefähr eine Woche“, sagt Omo.
Trotz dieses Risikos beschlossen er und Rowley, ihre Forschung öffentlich zu machen, um Tresorbesitzer darauf aufmerksam zu machen, dass ihre verschlossenen Metallboxen möglicherweise nicht so sicher sind, wie sie denken. Darüber hinaus, so Omo, wollten sie auf die großen Lücken in den US-amerikanischen Cybersicherheitsstandards für Verbraucherprodukte aufmerksam machen. Securam-Schlösser seien zwar vom Underwriters Laboratory zertifiziert, weist er jedoch auf kritische Sicherheitslücken hin, die nur schwer zu beheben seien. (Das Underwriters Laboratory reagierte nicht unmittelbar auf die Anfrage von WIRED um Stellungnahme.)
In der Zwischenzeit, so sagen sie, sollten sich die Besitzer von Tresoren zumindest über die Mängel ihrer Tresore im Klaren sein – und sich nicht auf ein falsches Sicherheitsgefühl verlassen.
„Wir wollen, dass Securam das Problem behebt, aber noch wichtiger ist uns, dass die Leute wissen, wie schlimm das sein kann“, sagt Omo. „Elektronische Schlösser enthalten Elektronik. Und Elektronik ist schwer zu sichern.“
wired