{"id":310698,"date":"2025-04-20T00:03:30","date_gmt":"2025-04-19T22:03:30","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=310698"},"modified":"2025-04-21T12:00:36","modified_gmt":"2025-04-21T10:00:36","slug":"risiko-zeiterfassungs-zugangs-und-schliesssysteme-mit-internetanbindung-teil-1","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/04\/20\/risiko-zeiterfassungs-zugangs-und-schliesssysteme-mit-internetanbindung-teil-1\/","title":{"rendered":"Zugangs- und Schlie\u00dfsysteme mit Internetanbindung als Risiko &#8211; Teil 1"},"content":{"rendered":"<p>j<img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Heute noch ein kleiner, zweiteiliger Sammelbeitrag, in dem ich auf die Risiken eingehe, welche Schlie\u00dfsysteme bzw. Systeme zur Zugangskontrolle sowie zur Zeiterfassung unter Umst\u00e4nden bieten. Denn viele dieser Systeme h\u00e4ngen am Internet und die Dienstleister, die diese eingerichtet haben, waren zu sorglos. Die Systeme sind einerseits per Internet erreichbar, weisen anderseits aber Schwachstellen wie die vom Hersteller vor konfigurierten Standard-Zugangsdaten auf.<\/p>\n<p><!--more--><\/p>\n<h2>Altfall: RFID-Schl\u00fcsselkarten mit Backdoor<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/61447a3baf81469bbaf0a2c558c6150b\" alt=\"\" width=\"1\" height=\"1\" \/>Bei der Vorbereitung dieses Beitrags fiel mir der 2024 bekannt gewordene Fall im Bereich elektronische Schlie\u00dfsysteme ein. Sicherheitsforscher Philippe Teuwen von Quarkslabs hatte sich mit \"MIFARE Classic\" kompatiblen Schl\u00fcsselkarten f\u00fcr elektronische Schlie\u00dfsysteme befasst. Diese kommen in Schlie\u00dfsystemen von Hotels oder in Unternehmen zum Einsatz. Schwachstellen in diesen Schl\u00fcsselkarten machen solche Schlie\u00dfsysteme unsicher.<\/p>\n<p>Philippe Teuwen schrieb im August 2024, dass die von NXP Semiconductors (fr\u00fcher Philips Semiconductors) entwickelten und lizenzierten kontaktlosen MIFARE Classic-Karten weit verbreitet sind. Andererseits waren die RFID-Schl\u00fcsselkarten aber im Laufe der Jahre zahlreichen Angriffen ausgesetzt. Trotz der Einf\u00fchrung neuer Versionen seien diese Karten anf\u00e4llig geblieben. Das gilt auch f\u00fcr Szenarien, bei denen nur Angriffe auf die Karte allein, ohne Zugriff auf das entsprechende Leseger\u00e4t, m\u00f6glich sind.<\/p>\n<p>Im Jahr 2020 brachte der chinesische Hersteller Shanghai Fudan Microelectronics (f\u00fchrend bei nicht lizenzierten \"MIFARE-kompatiblen\" NFC-Chips), mit dem FM11RF08S eine neue Variante von MIFARE Classic-NFC-Chips heraus. Diese Variante ist mit speziellen Gegenma\u00dfnahmen ausgestattet, die alle bis dahin bekannten \"card-only\"-Angriffe vereiteln sollen, und gewinnt seit dieser Zeit allm\u00e4hlich weltweit an Marktanteil.<\/p>\n<p>Philippe Teuwen hat sich Schl\u00fcsselkarten mit diesem Chip vorgenommen und einer Sicherheitsanalyse unterzogen. Dabei ist er auf zahlreiche Schwachstellen gesto\u00dfen, mit denen sich die Schl\u00fcsselkarte angreifen lassen.<\/p>\n<p>So war er in der Lage, FM11RF08S-Sektorschl\u00fcssel in ein paar Minuten zu knacken, wenn die Schl\u00fcssel \u00fcber mindestens drei Sektoren oder drei Karten wiederverwendet werden. Durch schnelles Fuzzing entdeckten der Sicherheitsforscher und seine Kollegen zudem eine Hardware-Backdoor, die die Authentifizierung mit einem unbekannten Schl\u00fcssel erm\u00f6glicht.<\/p>\n<p>Das Team um Philippe Teuwen hat den geheimen Schl\u00fcssel mit einer neuen Angriffsmethode geknackt und festgestellt, dass er allen existierenden FM11RF08S-Karten gemeinsam ist. Seine Erkenntnisse hat der Sicherheitsforscher im August 2024 im Blog-Beitrag <a href=\"https:\/\/blog.quarkslab.com\/mifare-classic-static-encrypted-nonce-and-backdoors.html#fn:nxp\" target=\"_blank\" rel=\"noopener\">MIFARE Classic: exposing the static encrypted nonce variant&#8230; and a few hardware backdoors<\/a> sowie als <a href=\"https:\/\/eprint.iacr.org\/2024\/1275.pdf\" target=\"_blank\" rel=\"noopener\">PDF-Dokument<\/a> ver\u00f6ffentlicht. Golem hat einige Details in einem <a href=\"https:\/\/www.golem.de\/news\/zutrittskontrolle-unzaehlige-rfid-schluesselkarten-mit-backdoor-ausgestattet-2408-188238.html\" target=\"_blank\" rel=\"noopener\">deutschsprachigenArtikel<\/a> zusammen gefasst.<\/p>\n<h2>Risiko: Zutrittskontrollsysteme mit Internetanbindung<\/h2>\n<p>In vielen Organisationen kommen Zugangskontrollsysteme zur Absicherung des Zugangs durch Mitarbeiter zum Einsatz. Schl\u00fcsselkarten oder biometrische Parameter entscheiden dann, wer Zugang zu R\u00e4umen bekommt.<\/p>\n<p>Ein besonderes Problem ist dabei, dass viele dieser Systeme mit dem Internet verbunden sind. Jegliche Schwachstelle oder Konfigurierungsfehler schaffen Risiken f\u00fcr diese Zugangskontrollsysteme.<\/p>\n<p>Fehlerhaft konfigurierte und ungesch\u00fctzte Zugangsmanagementsysteme (AMS), die in unterschiedlichen Branchen und L\u00e4ndern eingesetzt werden, wachsen sich inzwischen zum globalen Sicherheitsrisiko aus. Und wir reden hier von kritischen Eins\u00e4tzen in Bereichen wie Baugewerbe, Gesundheitswesen, Bildungswesen, Forschung, verarbeitende Industrie, \u00d6lindustrie und staatliche Stellen.<\/p>\n<p>Der \"alles muss per Internet erreichbar sein\"-Ansatz schafft Sicherheitsprobleme, von denen Organisationen auf der ganzen Welt betroffen sind. Das f\u00fchrt einerseits dazu, dass die physische Sicherheit von Tausenden von Organisationen weltweit beeintr\u00e4chtigt ist.<\/p>\n<p>Die M\u00f6glichkeit, unbefugt in Geb\u00e4ude einzudringen und auf einfache Weise physische Sicherheitsma\u00dfnahmen zur Zutrittskontrolle zu umgehen, stellt eine ernsthafte Bedrohung f\u00fcr die Sicherheit von Organisationen dar.<\/p>\n<p>Hinzu kommt, dass Hunderttausende hochsensibler Mitarbeiterdaten wie pers\u00f6nliche Identifikationsdaten, biometrische Informationen, Fotos und Arbeitspl\u00e4ne durch die Erreichbarkeit per Internet offengelegt wurden. Und dann spielen, abseits der Risiken wie Identit\u00e4tsdiebstahl, unbefugter Zugang und\/oder Zugriff auf vertraulicher Gesch\u00e4ftsdaten, auch gesetzliche Regeln wie die DSGVO mit hinein.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/ry7McJfS\/image.png\" alt=\"Zugriffskontrollsysteme\" width=\"640\" height=\"409\" \/><br \/>\nVerschiedene Zugangskontrollsysteme, Quelle: <a href=\"https:\/\/www.modat.io\/post\/doors-wide-open-critical-risks-in-ams\" target=\"_blank\" rel=\"noopener\">Modat<\/a><\/p>\n<p>Sicherheitsforscher von Modat haben sich in einer Untersuchung dieses Themenfeld vorgenommen und n\u00e4her analysiert. Dabei sind sie zu erschreckenden Erkenntnissen gelangt. Weltweit gibt es Hunderttausende Zugangskontrollsysteme, die in irgend einer Form Sicherheitsm\u00e4ngel aufweisen.<\/p>\n<p>Italien sticht in Europa besonders negativ hervor, aber auch Nordamerika, Ostasien, Australien und einige europ\u00e4ische L\u00e4nder wie Spanien, England und Frankreich sind in der \"Spitzengruppe\" von Systemen mit Problemen gut vertreten.<\/p>\n<p>Den Sachverhalt bzw. die Details haben die Sicherheitsforscher von Modat im Februar 2025 im Artikel <a href=\"https:\/\/www.modat.io\/post\/doors-wide-open-critical-risks-in-ams\" target=\"_blank\" rel=\"noopener\">Doors Wide Open: hundreds of thousands of employees exposed; thousands of organisations physically vulnerable<\/a> ver\u00f6ffentlicht. Golem hatte die Erkenntnisse in <a href=\"https:\/\/www.golem.de\/news\/auch-in-deutschland-49-000-zutrittskontrollsysteme-haengen-ungeschuetzt-am-netz-2502-193826.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> aufgegriffen und schreibt, dass in Deutschland 49.000 dieser Systeme mit Problemen gefunden wurden.<\/p>\n<p>In Teil 2 gehe ich auf das Thema \"Zeiterfassungssysteme\" ein, die frei per Internet erreichbar und durch Fehlkonfigurationen w\u00e4hrend der Inbetriebnahme unsicher sind. Blog-Leser hatten mich bereits vor Monaten auf diesen Sachverhalt hingewiesen. Ich habe die Hersteller kontaktiert, und lege nun &#8211; nach einigen Monaten Wartezeit &#8211; einige Sachverhalte offen.<\/p>\n<p><strong>Artikelreihe<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/04\/20\/risiko-zeiterfassungs-zugangs-und-schliesssysteme-mit-internetanbindung-teil-1\/\">Zugangs- und Schlie\u00dfsysteme mit Internetanbindung als Risiko &#8211; Teil 1<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/04\/21\/systeme-zur-zeiterfassung-mit-internetanbindung-als-risiko-teil-2\/\">Systeme zur Zeiterfassung mit Internetanbindung als Risiko \u2013 Teil 2<\/a><\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/08\/11\/bsi-warnung-vor-abus-hometec-pro-cfa-3000-trschloss\/\" rel=\"bookmark\">BSI-Warnung vor ABUS HomeTec Pro CFA 3000-T\u00fcrschloss<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/10\/hotel-check-in-system-schwachstelle-cve-2024-37364-in-ariane-allegro-scenario-player-legt-daten-offen\/\" rel=\"bookmark\">Hotel-Check-In-System: Schwachstelle CVE-2024-37364 in Ariane Allegro Scenario Player legt Daten offen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/04\/06\/ibis-hotel-check-in-terminal-gibt-zugangsdaten-fremder-zimmer-aus\/\" rel=\"bookmark\">IBIS-Hotel: Check-In-Terminal gibt Zugangsdaten fremder Zimmer aus<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/21\/unsaflok-millionen-hoteltren-lassen-sich-durch-sicherheitslcken-ffnen\/\" rel=\"bookmark\">Unsaflok: Millionen Hotelt\u00fcren lassen sich durch Sicherheitsl\u00fccken \u00f6ffnen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>jHeute noch ein kleiner, zweiteiliger Sammelbeitrag, in dem ich auf die Risiken eingehe, welche Schlie\u00dfsysteme bzw. Systeme zur Zugangskontrolle sowie zur Zeiterfassung unter Umst\u00e4nden bieten. Denn viele dieser Systeme h\u00e4ngen am Internet und die Dienstleister, die diese eingerichtet haben, waren &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/04\/20\/risiko-zeiterfassungs-zugangs-und-schliesssysteme-mit-internetanbindung-teil-1\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4338,4328,3836],"class_list":["post-310698","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-internet","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/310698","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=310698"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/310698\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=310698"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=310698"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=310698"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}