Beveiligingsconferentie Black Hat is elke keer weer goed voor vuurwerk: indrukwekkende hardwarehacks, diepe software-pwnage en ook verrassende slotenkraken.

Hackers demonstreren deze week op Black Hat veiligheidslekken in allerlei systemen. Na dit congres en hackersconferentie Defcon - dat vandaag begint en tot en met zondag loopt - stromen er broodnodige softwarepatches het web op om alle pasontdekte lekken te dichten. Dit jaar presenteren beveilgingsexperts risico's in onder meer irisscanners, hotelkamersloten en de nfc-technologie van Android.

Nfc eenvoudig te kraken
Het is erg eenvoudig om de nfc-communicatie (near-field communication) in toestellen met Android en MeeGo te kraken. Een nfc-chip van de hacker stuurt code naar de ontvanger in de toestellen die vervolgens bestanden of browserpagina's openen die malware op het systeem uitvoeren. Hacker Charlie Miller ontdekte dat vooral Android 2.3 (Gingerbread) bijzonder kwetsbaar is voor de aanval. De meeste gaten die de aanval makkelijk maken, zijn gedicht in Android 4.0 (Ice Cream Sandwich). Maar de nieuwe versie slaat juist een heel nieuw gat dankzij de nfc-functie Android Beam.

De nfc-communicatie staat standaard open in Androids met 4.0. Miller vertelt Ars Technica dat het systeem daardoor erg kwetsbaar is voor zijn aanval. Gebruikers hoeven namelijk met Android Beam geen toestemming te geven om bestanden te ontvangen. Zonder ingrijpen van de smartphonebezitter worden er zo webpagina's geopend waarmee kwaadwillenden malware verspreiden.

150 gaten in webapp-firewalls
Op Black Hat is ook software vrijgegeven waarmee firewalls voor webapplicaties op maar liefst 150 manieren zijn te omzeilen. Het is natuurlijk eigenlijk een tool om beveiliging te testen, schrijft Webwerelds Amerikaanse zustersite PC World. De zogeheten IronBee-scanner is het werk van hoofdingenieur Ivan Ristic, die werkt bij securityleverancier Qualys. Ristic heeft zijn tool vooral getest op de open source webapplicatie-firewall ModSecurity die oorspronkelijk van zijn hand is.

Irisscan bedriegen met foto
Security-onderzoekers kunnen een afbeelding van een iris maken die alle digitale iriscodes bevat waardoor het mogelijk is om iemands identiteit te stelen. Een commercieel irisscan-systeem is met zo'n afbeelding om de tuin te leiden, meldt techmagazine Wired. Deze hack is uiteengezet op de Black Hat-conferentie door Javier Galbally van de Universidad Autonoma uit Madrid.

De door hem gemaakte afbeelding valt terug te leiden naar een uniek persoon en kan op deze manier gebruikt worden om iemands identiteit te stelen. De afbeelding kan voor de camera van een commercieel irisscansysteem worden gehouden en dan doorgaan voor het echte oog van een persoon met toegang tot afgesloten, speciaal beveiligde ruimtes, aldus Galbally. Eerder is het wetenschappers al gelukt om een synthetische irisafbeelding te maken, maar deze kon nog niet de extra informatie weergeven om een persoon te identificeren.

Hotelkamerslot niet versleuteld
Het elektronische slot dat veel wordt gebruikt door hotels blijkt wel heel erg lek te zijn. Softwareontwikkelaar Cody Brocious heeft met zijn hack een digitale loper voor tien miljoen hotelkamerdeuren in handen. Tijdens zijn presentatie op Black Hat liet hij zien dat digitale sloten van het merk Onity een codesleutel in het slot zelf bewaren waarmee geautoriseerde elektronische kaarten worden geïdentificeerd.

Brocious leest deze sleutel uit met zijn Arduino die hij verbindt met de stroomoutlet onder in het slot. In een seconde wordt zo de gesloten hoteldeur ontgrendeld. De hacker publiceerde de presentatie en de broncode na de presentatie op zijn site. Onity heeft volgens de website Forbes niet direct een oplossing voorhanden. Met Brocious' methode is ook een mastercode uit te lezen. Hij liet zijn hoe na het gebruiken van een zelfgemaakte masterpas opeens elke kaart door het slot wordt geaccepteerd als een geautoriseerde sleutel.

Veel hotels wereldwijd gebruiken dit type kamerdeurslot, te openen met een smartcard óf de hardwarehack van Brocious: