Elektronische Zutrittssysteme sind längst Alltag: vom Bürogebäude über Schulen bis hin zu kritischen Infrastrukturen. Doch ihre Verbreitung hat eine Schattenseite – sie sind ein attraktives Ziel für Angreifer.
In meiner Videoreihe habe ich untersucht, wie sicher günstige (aber auch teurere) Türsysteme tatsächlich sind. Dabei entstand ein praxisnahes Testsystem, das zeigt, wo die Schwachstellen liegen – und was Unternehmen daraus lernen können.
Teil 1: Einstieg – der Leser
Ein günstiger NFC-Leser aus dem Onlinehandel wurde in Betrieb genommen, erste Funktionstests durchgeführt und die Kommunikation über die Wiegand-Schnittstelle analysiert. Tools wie der Flipper Zero dienten als erste Angriffsplattform.
Teil 2: Die Steuerung
Auf Basis einer Open-Source-Lösung haben wir eine komplette Türsteuerung aufgebaut – zunächst auf dem Steckbrett, später als Prototyp auf Lochrasterplatine. Themen wie Step-Down-Converter, Relais und Fehlerszenarien standen dabei im Fokus – wichtige Grundlagen, um zu verstehen, wie anfällig solche Systeme im Feld sein können.
Teil 3: Das Testsystem
Leser und Steuerung wurden zu einem vollständigen System kombiniert. Neben dem Flashen der Firmware und ersten Nutzer-Setups stand auch die Flexibilität der Wiegand-Bitlängen (z. B. 35 statt 34 Bit) im Mittelpunkt. Dazu kamen Überlegungen zu verschiedenen Magnetschlössern und deren Schaltlogik (NO/NC).
Teil 4: Angriffsszenarien
Hier ging es um das eigentliche Risiko:
• Protokollangriffe auf die Wiegand-Schnittstelle (z. B. mit Flipper Zero & RFID Tool v2)
• Manipulation von Exit-Buttons und Relais – klassische Angriffsflächen in der Hardware
• Mechanische Attacken direkt am Gerät
• Exotische Methoden, etwa durch Magneten, 9V-Batterien oder Manipulation der Stromversorgung
Lessons Learned für Unternehmen
Die bisherigen Erkenntnisse zeigen deutlich:
• Kommunikation zwischen Leser und Steuerung ist ein kritischer Punkt – wer hier nicht absichert, riskiert unbefugten Zugang.
• Sicherheitskonzepte müssen über Software hinausgehen – auch Relais, Taster und Spannungsversorgung können Angriffsvektoren sein.
• Billig ist riskant – günstige Komponenten sparen oft an Sicherheit, und genau hier liegt ein Einfallstor für Angreifer.
• Architektur ist entscheidend – ob ein getrenntes System (Leser + Steuerung) oder ein All-in-One-Gerät mehr Sicherheit bietet, bleibt eine offene Frage. Genau das werden wir in den kommenden Teilen näher untersuchen.
👉 Für alle, die einen praxisnahen Einblick suchen:
🔗 🔓 Hardware-Hacking Part 4: Schwachstellen von Türzutrittssteuerungen (non-standalone) ☠️ (#041)
https://www.youtube.com/watch?v=h7mJ5bxyjA8
#HardwareHacking #CyberSecurity #FlipperZero #ESP8266 #NFC #IoT
PS:
hier gehts zum IT-Security-Bereich meiner Seite
