Wie man viele Master Lock-Kombinationen in acht Versuchen oder weniger knackt

Wie man viele Master Lock-Kombinationen in acht Versuchen oder weniger knackt

Es gibt eine Sicherheitslücke in Vorhängeschlössern der Marke Master Lock, die es jedem ermöglicht, die Kombination in acht oder weniger Versuchen zu erlernen.

Der Exploit besteht darin, einen verriegelten Bügel mit einer Hand anzuheben, während das Kombinationsrad gegen den Uhrzeigersinn gedreht wird, beginnend mit der Nummer 0 mit der anderen. Bevor das Zifferblatt 11 erreicht, gibt es drei Punkte, an denen das Zifferblatt nicht mehr gedreht werden kann. Eine davon wird ignoriert, da sie genau zwischen zwei ganzen Zahlen auf dem Zifferblatt liegt. Die verbleibenden zwei Positionen stellen verriegelte Positionen dar. Als nächstes hebt ein Angreifer den verriegelten Schäkel erneut an, diesmal mit weniger Kraft, während er das Zifferblatt im Uhrzeigersinn dreht. Irgendwann, bevor eine volle Umdrehung abgeschlossen ist, widersteht das Zifferblatt dem Drehen. (Ein Angreifer kann sich immer noch durchdrehen, spürt aber physisch den Widerstand.) Diese Stelle stellt die Widerstandsstelle dar. Die beiden verriegelten Positionen und die eine Widerstandsposition werden dann auf einer Webseite aufgezeichnet, die den Exploit rationalisiert.

Mehr anzeigen

Die Seite antwortet mit der ersten Ziffer der Kombination und zwei möglichen Ziffern für die letzte Ziffer. Durch Testen, welche der möglichen letzten Ziffern mehr „geben“ hat, kann ein Angreifer schnell herausfinden, welche richtig ist. Durch Entfernen der falschen Ziffer aus dem Webformular werden auf der Seite automatisch die acht möglichen Zahlen für die zweite Ziffer der Kombination ausgefüllt.

Nun, da der Angreifer die erste und letzte Ziffer kennt und weiß, dass die zweite Ziffer eine von acht möglichen Zahlen ist, besteht der Hack darin, jede mögliche Kombination zu versuchen, bis die richtige das Schloss öffnet. Das folgende Video bietet ein einfaches Tutorial.

Brechen Sie jedes Master-Combo-Schloss in 8 Versuchen oder weniger auf!

Die Technik wurde von Samy Kamkar entwickelt, einem seriellen Hacker, der alles von verstohlenen USB-Ladegeräten mit Tastendruck bis hin zu DIY-Stalker-Apps entwickelt hat, die Google Streetview abgebaut haben. Im Jahr 2005 löste er den Samy-Wurm aus, einen Cross-Site-Scripting-Exploit, der MySpace außer Betrieb nahm, als er Kamkars Konto um mehr als eine Million MySpace-Freunde erweiterte.

Kamkar erzählte Ars, dass sein Master Lock-Exploit mit einer bekannten Sicherheitsanfälligkeit begann, die es ermöglicht, Master Lock-Kombinationen in 100 oder weniger Versuchen zu knacken. Er brach dann physisch ein Zahlenschloss auf und bemerkte, dass der Widerstand, den er beobachtete, durch zwei Schlossteile verursacht wurde, die sich auf eine Weise berührten, die wichtige Hinweise auf die Kombination enthüllte. (Er verglich das Master-Lock-Design mit einem Seitenkanal in kryptografischen Geräten, der ausgenutzt werden kann, um den geheimen Schlüssel zu erhalten.) Kamkar machte dann eine dritte Beobachtung, die für seinen Master Lock-Exploit von entscheidender Bedeutung war: die erste und dritte Ziffer der Kombination geben, wenn sie durch vier geteilt werden, immer den gleichen Rest zurück. Durch die Kombination der Erkenntnisse aus allen drei Schwächen entwickelte er den im Video dargestellten Angriff.

Werbung

Es ist keineswegs die einzige Möglichkeit, die Sicherheit eines beliebten Vorhängeschlosses zu brechen. Es kommt ein paar Jahre, nachdem die Ingenieure von Master Lock neue Vorhängeschlösser entwickelt haben, die einer beliebten Form von Angriffen mit Unterlegscheiben aus Softdrinkdosen widerstanden haben. Kamkar sagte, er habe seinen Exploit an mehr als einem Dutzend Master Lock-Kombinationsschlössern versucht, und bisher hat es bei allen funktioniert. In den kommenden Wochen plant er, weitere Details zu enthüllen, darunter einen Arduino-basierten Roboter, der den Exploit rationalisiert.

Beitrag aktualisiert, um „any“ in der Überschrift in „many“ zu ändern.“

Beobachten Sie, wie Ars-Mitarbeiter den Hack auf die Probe stellen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.