SYSS-2019-005: Weitere Schwachstelle in ABUS Secvest Funkalarmanlage

Ein Security Advisory von Expert IT Security Consultant Matthias Deeg und Senior IT Security Consultant Gerhard Klostermeier

Bei einem genaueren Blick auf den Proximity-Schlüssel der ABUS Secvest Funkalarmanlage stellten die beiden SySS IT-Sicherheitsexperten Matthias Deeg und Gerhard Klostermeier fest, dass sich dieser mit einfachen, frei verfügbaren Mitteln klonen lässt. Die Ursache hierfür ist die Verwendung einer unsicheren RFID-Technologie (MIFARE Classic), deren Schwachstellen bereits seit mehreren Jahren bekannt sind.

Ein Angreifer mit einmaligem, kurzzeitigem Zugriff auf einen ABUS Proximity Key ist damit in der Lage, eine Kopie beziehungsweise einen Klon dieses RFID-Tokens zu erstellen, mit dem sich die entsprechende ABUS Secvest Funkalarmanlage auf unautorisierte Weise deaktivieren lässt.

Detaillierte Informationen zu dieser gefundenen Schwachstelle finden Sie in unserem Security Advisory/You will find detailed information about this security issue in our Security Advisory:


In unserem SySS Proof-of-Concept Video: ABUS Secvest Proximity Key Cloning PoC Attack wird das erfolgreiche Klonen eines ABUS Proximity Key auf drei verschiedene Arten demonstriert.

Weitere Informationen über unsere Responsible Disclosure Policy bei der Veröffentlichung von Security Advisories finden Sie hier.

You will find further information about our Responsible Disclosure Policy concerning the publishing process of SySS Security Advisories here.


Termine

12.09.2019
Secu3: IPv6-Security
17.09.2019 - 19.09.2019
Hack3: Angriffe auf Windows-basierte Netzwerke
24.09.2019
Hack6: Mobile Device Hacking
25.09.2019
Secu4: IT-Recht und Datenschutz für IT-Verantwortliche