SYSS-2019-005: Weitere Schwachstelle in ABUS Secvest Funkalarmanlage

Ein Security Advisory von Expert IT Security Consultant Matthias Deeg und Senior IT Security Consultant Gerhard Klostermeier

Bei einem genaueren Blick auf den Proximity-Schlüssel der ABUS Secvest Funkalarmanlage stellten die beiden SySS IT-Sicherheitsexperten Matthias Deeg und Gerhard Klostermeier fest, dass sich dieser mit einfachen, frei verfügbaren Mitteln klonen lässt. Die Ursache hierfür ist die Verwendung einer unsicheren RFID-Technologie (MIFARE Classic), deren Schwachstellen bereits seit mehreren Jahren bekannt sind.

Ein Angreifer mit einmaligem, kurzzeitigem Zugriff auf einen ABUS Proximity Key ist damit in der Lage, eine Kopie beziehungsweise einen Klon dieses RFID-Tokens zu erstellen, mit dem sich die entsprechende ABUS Secvest Funkalarmanlage auf unautorisierte Weise deaktivieren lässt.

Detaillierte Informationen zu dieser gefundenen Schwachstelle finden Sie in unserem Security Advisory/You will find detailed information about this security issue in our Security Advisory:


In unserem SySS Proof-of-Concept Video: ABUS Secvest Proximity Key Cloning PoC Attack wird das erfolgreiche Klonen eines ABUS Proximity Key auf drei verschiedene Arten demonstriert.

Weitere Informationen über unsere Responsible Disclosure Policy bei der Veröffentlichung von Security Advisories finden Sie hier.

You will find further information about our Responsible Disclosure Policy concerning the publishing process of SySS Security Advisories here.


Termine

04.06.2019 - 06.06.2019
Hack3: Angriffe auf Windows-basierte Netzwerke
02.07.2019 - 04.07.2019
Secu2: Incident Response
09.07.2019 - 10.07.2019
Hack5: Exploit Development
11.07.2019
Secu5: Planung und Durchführung von Penetrationstests