ifun.de — Apple News seit 2001. 36 799 Artikel

Noke Padlock nicht sicher

Bluetooth-Vorhängeschloss mit App: Wohl doch keine gute Idee

Artikel auf Mastodon teilen.
17 Kommentare 17

Vielleicht hat ihr unsere Besprechung des Noke Padlock im Dezember 2015 ja gelesen. Damals konnten wir uns ausführlich mit dem Vorhängeschloss auseinandersetzen, das mit einem integrierten Bluetooth-Modul und einer iOS-App ausgeliefert wird, die nicht nur das Öffnen des Stahl-Bolzens übernimmt, sondern auch die Freigabe des Schlosses im Freundes- und Familienkreis ermöglicht.

Noke500

Eine Idee, der wir in unserem Fazit vor einem Jahr eine klare Absage erteilt haben. So schlossen wir unseren Artikel zum Noke Padlock mit folgendem Absatz:

ABUS Vorhängeschlösser gibt es für unter 9€, die schlüsselfreie Zahlenschloss-Variante für unter 15€. Wenn wir das nächste Mal vor der Wahl stehen, dann greifen wir hier zu und definitiv nicht zum 80€ teuren Noke, das in Deutschland vorerst exklusiv von Gravis vertrieben wird.

Eine Empfehlung, die nun auch von den Erkenntnissen des Hackers Ray gestützt wird. Dieser hat sich mit den sicherheitstechnischen Aspekten des Noke Padlock auseinandergesetzt und dem Bluetooth-Vorhängeschloss einen Vortrag auf dem diesjährigen Chaos Communication Congress „33C3“ gewidmet. Inzwischen lässt sich der gestern veröffentlichte Talk unter der Überschrift „Lockpicking in the IoT“ auf dem Videoportal des CCC nachschauen und verdient eure Aufmerksamkeit.

So lässt sich das Noke Padlock nicht nur durch einfache Eingriffe in den Datenverkehr der App manipulieren (hier können Freigabezeiten nach belieben editiert werden) auch die Verschlüsselung des Bluetooth-Signals ist schlecht umgesetzt und ermöglicht lauschenden Dritten das Abgreifen des eingesetzten Schlüssels.

Ray hat das Noke-Team bereits im April über seine Arbeiten informiert – ein fehlerbehebendes Update lässt (trotz Zusage der Macher) jedoch noch immer auf sich warten.

„Smart“ devices using BTLE, a mobile phone and the Internet are becoming more and more popular. We will be using mechanical and electronic hardware attacks, TLS MitM, BTLE sniffing and App decompilation to show why those devices and their manufacturers aren’t always that smart after all. And that even AES128 on top of the BTLE layer doesn’t have to mean „unbreakable“. Our main target will be electronic locks, but the methods shown apply to many other smart devices as well…

„Lockpicking in the IoT“

Dieser Artikel enthält Affiliate-Links. Wer darüber einkauft unterstützt uns mit einem Teil des unveränderten Kaufpreises. Was ist das?
29. Dez 2016 um 14:37 Uhr von Nicolas Fehler gefunden?


    Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.
    Google reCAPTCHA Datenschutzerklärung

    Google reCAPTCHA laden

    17 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
    Abonnieren
    Benachrichtige mich bei
    17 Comments
    Älteste Kommentare
    Neuste Kommentare Meiste Stimmen
    Inline Feedbacks
    View all comments
    ifun.de ist das dienstälteste europäische Onlineportal rund um Apples Lifestyle-Produkte.
    Wir informieren täglich über Aktuelles und Interessantes aus der Welt rund um iPad, iPod, Mac und sonstige Dinge, die uns gefallen.
    Insgesamt haben wir 36799 Artikel in den vergangenen 8009 Tagen veröffentlicht. Und es werden täglich mehr.
    ifun.de — Love it or leave it   ·   Copyright © 2023 aketo GmbH   ·   Impressum   ·   Cookie Einstellungen   ·   Datenschutz   ·   Safari-Push aketo GmbH Powered by SysEleven