Ribuan loker elektronik yang ditemukan di gym, kantor, dan sekolah bisa rentan terhadap serangan oleh penjahat yang menggunakan alat hacking murah untuk mengakses kunci administrator, menurut penelitian baru. Di konferensi keamanan Defcon pada hari Minggu, peneliti keamanan Dennis Giese dan “braelynn” memperlihatkan serangan konsep yang menunjukkan bagaimana kunci manajemen digital bisa diekstrak dari loker, disalin, dan kemudian digunakan untuk membuka loker lain di lokasi yang sama. Para peneliti fokus pada berbagai model kunci elektronik dari dua produsen terbesar di dunia, Digilock dan Schulte-Schlagbaum. Selama beberapa tahun terakhir, para peneliti, yang keduanya memiliki latar belakang dalam membuka kunci, telah meneliti berbagai kunci elektronik yang menggunakan keypad numerik, memungkinkan orang untuk mengatur dan membukanya dengan PIN. Pekerjaan ini dilakukan berdasarkan beberapa contoh kunci pintu hotel yang ditemukan dapat di-hack, kerentanan pada kunci tingkat keamanan tinggi, dan brankas komersial yang diduga memiliki pintu belakang. Untuk penelitian ini, Giese dan braelynn membeli kunci elektronik di eBay, membeli yang dijual setelah beberapa gym tutup selama pandemi Covid-19 dan dari proyek-proyek lain yang gagal. Giese fokus pada Digilock, sementara braelynn melihat Schulte-Schlagbaum. Selama penelitian, mereka melihat model-model lama dari Digilock yang berasal dari tahun 2015 hingga 2022 dan model dari Schulte-Schlagbaum dari tahun 2015 hingga 2020. (Mereka juga membeli beberapa kunci manajemen fisik untuk sistem Digilock.) Menunjukkan bagaimana kelemahan keamanan bisa disalahgunakan oleh hacker yang bersiap, para peneliti mengatakan mereka dapat membongkar loker elektronik, lalu mengekstrak firmware dan data yang tersimpan di perangkat. Data ini, kata Giese, bisa berisi PIN yang telah diatur, kunci manajemen, dan kunci pemrograman. ID kunci manajer dapat disalin ke papan sirkuit Flipper Zero atau Arduino murah dan digunakan untuk membuka loker lain, kata Giese. “Jika Anda mengakses satu kunci, kita bisa membuka semuanya di unit mana pun—seluruh universitas, seluruh perusahaan,” kata Giese. “Kita bisa mengklon dan meniru kunci dengan sangat mudah, dan alat-alatnya tidak terlalu rumit.” Siapa pun yang memiliki loker mengelolanya, kata Giese. Sebelum mengembangkan serangan konsep ini, Giese mengatakan, dibutuhkan waktu dan usaha untuk memahami bagaimana sistem loker berfungsi. Mereka membongkar kunci dan menggunakan alat debugging murah untuk mengakses memori hanya-baca yang bisa dihapus dan diprogram perangkat, yang dikenal sebagai EEPROM. Seringkali, pada kunci-kunci yang mereka uji, ini tidak diamankan, memungkinkan data ditarik dari sistem. “Dari EEPROM, kita bisa mengeluarkan ID kunci pemrograman, semua ID kunci manajer, dan PIN pengguna/UID RFID Pengguna,” kata Giese. “Kunci baru menghapus PIN pengguna yang diatur ketika loker dibuka. Tapi PIN tetap ada jika loker dibuka dengan kunci manajer/kunci pemrograman.” Para peneliti mengatakan mereka melaporkan temuan tersebut kepada kedua perusahaan yang terdampak, menambahkan bahwa mereka telah berbicara dengan Digilock tentang temuan tersebut. Digilock memberi tahu WIRED bahwa mereka telah merilis perbaikan untuk kerentanan yang ditemukan. Para peneliti mengatakan Schulte-Schlagbaum tidak merespons laporan mereka; perusahaan itu tidak merespons permintaan komentar dari WIRED.