Hacker können die Hochsicherheitsschlösser von Dormakaba knacken, indem sie den Stromverbrauch überwachen. Das zeigt eine Studie, die letzte Woche an der Hackerkonferenz Def Con in Las Vegas vorgestellt wurde.

Mike Davis, ein Forscher des Sicherheitsunternehmens IOActive, entdeckte die Schwachstelle im vergangenen Jahr und alarmierte die US-Regierung und Dormakaba. In einem Interview mit Reuters sagt Davis, dass er ein Oszilloskop im Wert von etwa 5000 Dollar benutzte, um kleine Änderungen im Stromverbrauch zu erkennen. Die Methode funktionierte am besten bei älteren Modellen.

Partner-Inhalte
 
 
 
 
 
 

Die Schlösser verfügen über eine eigene Stromversorgung, so dass sie auch beim Ausfall einer externen Stromquelle funktionieren. Die meisten Versionen verbrauchen keinen zusätzlichen Strom, der verbergen würde, was sie tun. Wenn ein Dieb nah genug herankommen könne und die richtigen Werkzeuge habe, seien sie deshalb anfällig für Angriffe, so Davis.

«Ich kann dieses analoge Signal herunterladen und durch die Leistung analysieren», sagt Davis. Damit wisse er, «was das Schloss intern macht.» 

Dormakaba: Im realen Umfeld kein Problem

Laut Dormakaba hat man die Angelegenheit selbst untersucht und zusätzlich eine unabhängige Firma beauftragt, die Ergebnisse von IOActive bezüglich ihrer Cencon- und Auditcon-Schlösser zu überprüfen. «Diese Untersuchungen zeigen, dass unsere aktuellen Safe-Lock-Produktlinien im realen Umfeld wie vorgesehen funktionieren», sagte Jim Mills, ein Manager des Unternehmens.

Zur Frage, ob auch ältere Modelle sicher sind, sagte ein Unternehmenssprecher: «Es wurden keine Ereignisse gemeldet, die darauf hindeuten, dass aktuelle oder Vorjahresmodelle in realen Umgebungen Sicherheitsprobleme haben».

Oft gibt es zusätzliche Massnahmen

In Geldautomaten schützen die Schlösser normalerweise das Bargeld in dem sichereren, unteren Fach. Die Schnittstelle zum Kunden befindet sich in einem oberen Fach. Von dort kommt der Befehl, ans untere Fach Geld zu senden. Das obere Fach ist oft weniger gesichert, und ein Einbruch könnte den Zugang zum verwundbaren Schloss des unteren Tresors ermöglichen.

Davis testete seinen Angriff nur gegen den einfachsten Modus des Geräts. Im realen Einsatz interagieren die Schlösser typischerweise mit einem anderen Gerät, das von Angestellten getragen wird, die Bargeld liefern oder entnehmen. Dabei werden auch Einmalcodes eingesetzt. Solche Massnahmen böten zusätzliche Sicherheit, sagt Davis.

Auf Militärbasen und im Präsidentenjet

Eine andere Reihe von Dormakaba-Schlössern wird auf Militärbasen, im US-Präsidentenjet Air Force One und an weiteren Orten der US-Regierung verwendet. Mehrere dieser Schlösser erwiesen sich laut Davis als anfällig. Die neuste Version X-10 dagegen liess keine Spannungsinformationen durchsickern, die gegen das Schloss verwendet werden konnten.

Die Verbesserung sei nicht auf die Forschung von IOActive zurückzuführen, so Dormakaba-Sprecher Joe Hudock.

Eric Elkins, Präsident der Tochtergesellschaft Kaba Mas, welche das X-10-Schloss baut, wollte die Schwere des Problems nicht kommentieren, ohne die Präsentation gesehen zu haben.

Laut einer Sprecherin der zuständigen Regierungsbehörde sei man sich des Sicherheitsproblems bewusst und habe Abwehrmassnahmen erarbeitet. «Die Bundesregierung verwendet mehrere Sicherheitsebenen.»

(gku)

Lunch Topics: Scharfe Business-News
Ihnen gefällt diese Artikel-Auswahl? Abonnieren Sie den Newsletter der «Handelszeitung»-Chefredaktion, werktags zur Mittagszeit.