Noke Padlock nicht sicher
Bluetooth-Vorhängeschloss mit App: Wohl doch keine gute Idee
Vielleicht hat ihr unsere Besprechung des Noke Padlock im Dezember 2015 ja gelesen. Damals konnten wir uns ausführlich mit dem Vorhängeschloss auseinandersetzen, das mit einem integrierten Bluetooth-Modul und einer iOS-App ausgeliefert wird, die nicht nur das Öffnen des Stahl-Bolzens übernimmt, sondern auch die Freigabe des Schlosses im Freundes- und Familienkreis ermöglicht.
Eine Idee, der wir in unserem Fazit vor einem Jahr eine klare Absage erteilt haben. So schlossen wir unseren Artikel zum Noke Padlock mit folgendem Absatz:
ABUS Vorhängeschlösser gibt es für unter 9€, die schlüsselfreie Zahlenschloss-Variante für unter 15€. Wenn wir das nächste Mal vor der Wahl stehen, dann greifen wir hier zu und definitiv nicht zum 80€ teuren Noke, das in Deutschland vorerst exklusiv von Gravis vertrieben wird.
Eine Empfehlung, die nun auch von den Erkenntnissen des Hackers Ray gestützt wird. Dieser hat sich mit den sicherheitstechnischen Aspekten des Noke Padlock auseinandergesetzt und dem Bluetooth-Vorhängeschloss einen Vortrag auf dem diesjährigen Chaos Communication Congress „33C3“ gewidmet. Inzwischen lässt sich der gestern veröffentlichte Talk unter der Überschrift „Lockpicking in the IoT“ auf dem Videoportal des CCC nachschauen und verdient eure Aufmerksamkeit.
So lässt sich das Noke Padlock nicht nur durch einfache Eingriffe in den Datenverkehr der App manipulieren (hier können Freigabezeiten nach belieben editiert werden) auch die Verschlüsselung des Bluetooth-Signals ist schlecht umgesetzt und ermöglicht lauschenden Dritten das Abgreifen des eingesetzten Schlüssels.
Ray hat das Noke-Team bereits im April über seine Arbeiten informiert – ein fehlerbehebendes Update lässt (trotz Zusage der Macher) jedoch noch immer auf sich warten.
„Smart“ devices using BTLE, a mobile phone and the Internet are becoming more and more popular. We will be using mechanical and electronic hardware attacks, TLS MitM, BTLE sniffing and App decompilation to show why those devices and their manufacturers aren’t always that smart after all. And that even AES128 on top of the BTLE layer doesn’t have to mean „unbreakable“. Our main target will be electronic locks, but the methods shown apply to many other smart devices as well…