SYSS-2019-005: Weitere Schwachstelle in ABUS Secvest Funkalarmanlage

Ein Security Advisory von Expert IT Security Consultant Matthias Deeg und Senior IT Security Consultant Gerhard Klostermeier

Bei einem genaueren Blick auf den Proximity-Schlüssel der ABUS Secvest Funkalarmanlage stellten die beiden SySS IT-Sicherheitsexperten Matthias Deeg und Gerhard Klostermeier fest, dass sich dieser mit einfachen, frei verfügbaren Mitteln klonen lässt. Die Ursache hierfür ist die Verwendung einer unsicheren RFID-Technologie (MIFARE Classic), deren Schwachstellen bereits seit mehreren Jahren bekannt sind.

Ein Angreifer mit einmaligem, kurzzeitigem Zugriff auf einen ABUS Proximity Key ist damit in der Lage, eine Kopie beziehungsweise einen Klon dieses RFID-Tokens zu erstellen, mit dem sich die entsprechende ABUS Secvest Funkalarmanlage auf unautorisierte Weise deaktivieren lässt.

Detaillierte Informationen zu dieser gefundenen Schwachstelle finden Sie in unserem Security Advisory/You will find detailed information about this security issue in our Security Advisory:


In unserem SySS Proof-of-Concept Video: ABUS Secvest Proximity Key Cloning PoC Attack wird das erfolgreiche Klonen eines ABUS Proximity Key auf drei verschiedene Arten demonstriert.

Weitere Informationen über unsere Responsible Disclosure Policy bei der Veröffentlichung von Security Advisories finden Sie hier.

You will find further information about our Responsible Disclosure Policy concerning the publishing process of SySS Security Advisories here.


Termine

26.11.2019
Hack7: Sicherheit und Einfallstore bei Webapplikationen

28.11.2019
SySS auf der DeepSec

03.12.2019
Hack4: Angriffe gegen VoIP-Infrastrukturen