Популярный оружейный сейф открыли через Bluetooth без PIN-кода

Austin Fletcher / YouTube

Специалисты по информационной безопасности из компании Two Six Labs нашли способ открыть популярный в США оружейный сейф без ввода PIN-кода. На открытие контейнера через Bluetooth уходит всего несколько секунд, а взлом сейфа не требует каких-либо специфических знаний и доступен опытному программисту, сообщает ArsTechnica.

Во многих странах мира закон обязывает владельцев огнестрельного оружия пользоваться оружейными сейфами. Сами сейфы при этом давно перестали быть просто железными ящиками с механическими замками — многие современные сейфы оборудованы электронными замками и даже поддерживают управление через приложение на смартфоне — обычно для этого все равно требуется ввести код.

Теперь специалисты из Two Six Lab показали, что один из популярных в США сейфов, Vaultek VT20i, можно взломать через Buetooth-соединение заранее подготовленным пакетом данных, после чего он откроется без ввода PIN-кода. По словам авторов, для этого не нужен индивидуальный подход или специфические знания, причем таким образом можно взломать любой подобный сейф с активным Bluetooth-соединением, а смена PIN-кода никак не повлияет на результат. Для демонстрации работоспособности метода хакеры записали видео, а также опубликовали дополнительные сведения о взломе устройства в блоге.


Two Six Lab заранее уведомила Vaultek о найденной уязвимости и производитель сейфов «улучшил безопасность соединения по Bluetooth, добавив возможность отключения функции открывания сейфа». Представители Vaultek также заявили, что продемонстрированная атака требует «несколько часов на исполнение». Также, по их словам, для успешной атаки через Bluetooth в распоряжении злоумышленников должен оказаться спаренный с сейфом телефон.

Исследователи из Two Six Lab, в свою очередь, отмечают, что это не так. «Как только вам удалось взломать устройство или написать скрипт, выполняющий атаку, вы можете в дальнейшем открыть любой сейф из этой линейки продуктов за считанные секунды», — говорит один из авторов, Остин Флетчер, — «Это может сделать кто угодно». В Two Six Lab считают, что у опытного программиста уйдет от 20 до 60 минут на то, чтобы дописать по отрывкам опубликованного ими кода полностью работоспособный скрипт.

Также хакеры отметили, что не обнаружили никаких признаков механизма обновления прошивки сейфа, поэтому уже проданные устройства, вероятно, так и останутся уязвимыми для подобных атак.

Кроме того, в своем отчете специалисты из Two Six Lab указывают на еще две обнаруженных уязвимости. Первая позволяет перехватить передаваемый по Bluetooth PIN-код, а вторая позволяет его быстро подобрать — дело в том, что сейф не ограничивает количество попыток ввода PIN-кода, а максимальное количество возможных комбинаций для Vaultek VT20i составляет чуть больше 390 тысяч.

Уязвимости в «умных» продуктах не в первый раз привлекают внимание хакеров. Например, в СМИ регулярно появляются сообщения о том, что кто-то подключился к «видеоняне» или камере видеонаблюдения без ведома хозяев, а умные лампочки вообще могут привести к эпидемии в интернете вещей.

Николай Воронцов

Нашли опечатку? Выделите фрагмент и нажмите Ctrl+Enter.