Mats-S
Verisure försvarar sig med att risken för kloning är liten, och att kunderna bör hantera sina taggar med försiktighet.
Typ "Goddag Yxskaft"

Verisure lever på rädslan hos sina kunder, nu uppenbarligen till högst obefintlig säkerhet. Hur kan man som ett säkerhetsföretag ge det svaret på högst befogad kritik?

VVV - Våga Vägra Verisure
 
Redigerat:
  • Gilla
Grod4n och 12 till
  • Laddar…
Redaktionen Redaktionen skrev:
En KTH-studie visar att Verisures hemlarm kan störas ut och larmbrickorna kan kopieras.

Du kan läsa artikeln här: KTH-student avslöjar allvarliga brister i Verisures hemlarm
detta gäller ju all kinesisk elektronik
 
  • Gilla
Roger Magnusson2 och 2 till
  • Laddar…
P
Redaktionen Redaktionen skrev:
En KTH-studie visar att Verisures hemlarm kan störas ut och larmbrickorna kan kopieras.

Du kan läsa artikeln här: KTH-student avslöjar allvarliga brister i Verisures hemlarm
Trådlöst är i princip alltid osäkert, men är billigare att installera.
 
  • Gilla
MinimalistWannabe och 8 till
  • Laddar…
Nää, vad är det dom säger??? Kan man störa trådlös kommunikation med en störsändare? Det måste jag genast berätta för polaren.
 
  • Haha
  • Gilla
  • Älska
MinimalistWannabe och 9 till
  • Laddar…
Om basenheten tappar kontakten med alla enheter så går väl sabotage larmet igång?

Att ha en bricka på nyckelklippan känns ju dumt tänk om någon stjäls frugans handväska eller sin egen om man är från orten 😎 då kan man ju bara öppna dörren och stänga av larmet.
 
  • Gilla
Zezoz
  • Laddar…
Mats-S
G Greger_08 skrev:
Om basenheten tappar kontakten med alla enheter så går väl sabotage larmet igång?
Googlade lite på det här men den enda uppgiften som återkommer är att man kan slå på störsändaren och störa ut alla enheter samtidigt, något som man väl borde testat innan man publicerar resultatet, KTH är ju en seriös institution.
Kan det vara så att det finns en timeout innan sabotagelarmet slår till.

Kör Verisure sina enheter på 3G, någon som vet?

Har en 2G/3G störsändare hemma, grannen på landet har Verisue så skulle vara lite kul att testa att störa ut sändarna hos dom och se om sabotagelarmet går ;-)
 
  • Gilla
Zezoz och 2 till
  • Laddar…
Boilerplate4U
Mats-S Mats-S skrev:
Googlade lite på det här men den enda uppgiften som återkommer är att man kan slå på störsändaren och störa ut alla enheter samtidigt, något som man väl borde testat innan man publicerar resultatet, KTH är ju en seriös institution.
Kan det vara så att det finns en timeout innan sabotagelarmet slår till.

Kör Verisure sina enheter på 3G, någon som vet?

Har en 2G/3G störsändare hemma, grannen på landet har Verisue så skulle vara lite kul att testa att störa ut sändarna hos dom och se om sabotagelarmet går ;-)
I princip handlar rapporten bara om att en störningsattack kan stoppa sensorerna från att rapportera till centralenheten (ingen direkt överraskning 😉) och att RFID-taggarnas säkerhet är bristfällig och då kan klonas (ingen skräll där heller 😉).

Tyvärr står det inget om sabotagelarmet aktiveras vid en störningsattack vilket borde ha varit en självklar testpunkt.
 
  • Gilla
lars_stefan_axelsson och 1 till
  • Laddar…
Taggarna används väl i kombination med en kod för att stänga av larmet? Hoppas jag i alla fall, men jag har ingen aning...
 
  • Gilla
rdahlin och 1 till
  • Laddar…
Mats-S Mats-S skrev:
Googlade lite på det här men den enda uppgiften som återkommer är att man kan slå på störsändaren och störa ut alla enheter samtidigt, något som man väl borde testat innan man publicerar resultatet, KTH är ju en seriös institution.
Kan det vara så att det finns en timeout innan sabotagelarmet slår till.

Kör Verisure sina enheter på 3G, någon som vet?
Nej mitt körs med 4G som backup och en nätverksanslutning som standard.
Testat att det verkligen fungerar med Verisure larmcentral efter difttagning.

Sen brukar ju det normala vara att man först ger en leverantör/tillverkare chansen att bemöta upptöckta brister. Men etisk hacking är ju ett omdiskuterat område men han tycks ju ha gjort det

"In this work, CVD was applied by contacting Verisure via their customer
service and notifying them of the two vulnerabilities discovered in Chapter 6."

Sen är han ju nöjd med skyddet för fysiskt sabotage.

"• Discussion: The system demonstrates robust security measures against
physical manipulation attacks. A key feature is the persistent notification
in the web application that alerts users when a sensor has been moved
from its correct installed location. This notification remains active until
the sensor is reset to its original position, ensuring that any unauthorized
movement of the sensor is immediately detected and cannot be ignored.
This feature reduces the risk of tampering by maintaining continuous
monitoring, improving the system’s overall security.

Att man kan sedan kan sniffa radiosignaler är ju inget nytt.
 
  • Gilla
lars_stefan_axelsson
  • Laddar…
Det går ju att ha trådlös larmaktivering som inte direkt kan kopieras.
Flera billarm hade det redan på 90-talet, tex CarGard.
En fast kod och en rullande kod genom ett slags skiffer. Du kunde aldrig kopiera sändarsignalen och använda den senare.

Borde väl fungera även med taggar 2025 tänker jag...?
 
  • Gilla
Zezoz
  • Laddar…
Mats-S
A Alikzus skrev:
Jag har varken tid eller lust att läsa rapporten just nu, men den finns här för den intresserade:
[länk]
Skummade rapporten, hittade det här (9:1) :

"One of the two identified vulnerabilities includesthe possibility of jamming the frequency band so that the sensors cannotsuccessfully send their signal to the central unit. Although all users who pay for the 24/7 alarm center solution have an RF interference detection inplace, all users who purchased the alarm freely or stopped paying have noway to detect the attack."

Så det blir larm till Verisure för betalande kunder om alla enheter tappar kontakten, MEN har man inget abonemang till Verisure så märker man ingenting förrän man är på plats fysiskt.

"If a system owner does not pay for the Verisure 24/7 service,their system is vulnerable to RF jamming attacks without detection"


Angående frekvens så kommunicerar enhetern på 869MHz
"Enables wireless communication between sensors and central unit over 869MHz."
 
Redigerat:
  • Gilla
lars_stefan_axelsson och 2 till
  • Laddar…
Boilerplate4U
Mats-S Mats-S skrev:
Skummade rapporten, hittade det här (9:1) :

"One of the two identified vulnerabilities includesthe possibility of jamming the frequency band so that the sensors cannotsuccessfully send their signal to the central unit. Although all users who pay for the 24/7 alarm center solution have an RF interference detection inplace, all users who purchased the alarm freely or stopped paying have noway to detect the attack."

Så det blir larm till Verisure för betalande kunder om alla enheter tappar kontakten, MEN har man inget abonemang till Verisure så märker man ingenting förrän man är på plats fysiskt.
Tack, den missade jag.
 
Mats-S Mats-S skrev:
Verisure lever på rädslan hos sina kunder, nu uppenbarligen till högst obefintlig säkerhet. Hur kan man som ett säkerhetsföretag ge det svaret på högst befogad kritik?

VVV - Våga Vägra Verisure
Jag är mest förvånad att de har några kunder alls. Var inte alltför länge sedan det slogs upp stort i media hur personalen hade som fikanöje att titta på bilder på nakna kunder som fotograferats av larmkamerorna. Om man vet detta och ändå är kund så tål man det mesta av firmor som man betalar månadspeng till. Kan ju finnas en del kunder som gillar att blotta sig med, de kanske ser det som en bonus som är värd att betala extra för ;)
 
  • Gilla
Lilllen och 6 till
  • Laddar…
Vi vill skicka notiser för ämnen du bevakar och händelser som berör dig.