Hvordan F-Secure hacket 40 000 hoteller for å gjøre deg tryggere

(in) Secure er en ukentlig kolonne som dykker inn i det raskt eskalerende emnet cybersikkerhet.

Hva om du kom tilbake til hotellrommet ditt og fant ut at den bærbare datamaskinen din manglet? Hva om det ikke var spor etter en inntrenger, ingen tvangsinnreise, ingen bevis for at rommet i det hele tatt var kommet inn? Sikkerhetsfirmaet F-Secure ble møtt med det spørsmålet, og svaret deres var enkelt: Finn ut hvordan for å gjøre det umulige mulig. Finn ut hvordan du kan være et spøkelse.

F-Secure kunngjorde denne uken at de hadde avdekket en massiv sårbarhet som påvirket millioner av elektroniske låser over hele verden. Utnyttelsen ville la noen gå inn i et hotellrom uten å bli oppdaget, og etterlot ingen spor. Vi satte oss ned med forskerne som oppdaget utnyttelsen, Timo Hirvonen og Tomi Tuominen, for å snakke om hendelsene som førte til oppdagelsen, og hvordan denne utnyttelsen kan ha gjort ditt neste hotellopphold mye tryggere.

En natt i Berlin

"Historien starter i 2003, da vi deltok på en hackerkonferanse i Berlin, Tyskland," sa Tomi Tuominen, praksisleder i F-Secure. “Da vi kom tilbake til hotellet, la vi merke til at vennens laptop var stjålet fra hotellrommet hans - og dette var et hyggelig hotell. Vi varslet personalet, og de tok oss egentlig ikke alvorlig fordi de hadde sett på loggen og det ikke var tegn til innreise eller tvangsinnreise. "

“Det fikk oss til å tenke: hvordan var det mulig at noen klarte å komme inn på hotellrommet, bokstavelig talt ikke etterlot seg noen spor?

Dette tyveriet, legger Timo Hirvonen, senior sikkerhetskonsulent i F-Secure, til var det første skrittet mot å oppdage en kritisk sårbarhet i et av de mest populære elektroniske låsesystemene i verden - Assa Abloy Vision VingCard-låsesystem.

"Vår venn gjorde noen ganske interessante ting tilbake i disse dager, definitivt en grunn til at noen løftet den bærbare datamaskinen. Det fikk oss til å tenke, ok, hvordan var det mulig at noen klarte å komme inn på hotellrommet, bokstavelig talt ikke etterlot seg noen spor? " Sa Tuominen.

I de neste femten årene jobbet Tomi, Timo og resten av F-Secure-teamet med utnyttelsen som et sideprosjekt. De er imidlertid raske til å påpeke at det ikke så mye var et uoppnåelig problem de klaget på for å løse like mye som det var et puslespill - en hobby de jobbet med mer av nysgjerrighet enn et forsøk på å knekke VingCard-systemet.

"Noen spiller fotball, noen spiller golf, og vi gjør bare ... slike ting," sa Tuominen lattermildt.

HotellnøkkelkortProxmark3-enhet

Cybersecurity-firmaet F-Secure benyttet en enhet kalt Proxmark (til venstre) for å hacke VingCard-sikkerhetssystemet som brukes i hotellnøkkelkort (til høyre). Proxmark.org og F-Secure

Etter å ha brukt så mye tid og krefter på å finne en måte å omgå VingCard-systemets sikkerhet, var de som ekstatiske når de fant svaret. Det var ikke bare et eneste "Aha" øyeblikk, men utnyttelsen kom sammen i biter og biter, men da de prøvde det for første gang og det fungerte på en ekte hotelllås, visste F-Secure-teamet at de hadde noe spesielt på hendene.

“Det var ganske fantastisk, jeg er ganske sikker på at vi var høyt imot. Det var mindre suksesser før det, men da brikkene endelig kom sammen for første gang, sa Tuominen. “Da vi skjønte hvordan vi skulle gjøre dette til et praktisk angrep som bare tar noen få minutter, var vi som ja at dette skulle skje. Vi dro til et ekte hotell og testet det, og det fungerte, og det var ganske sinnsrikt. ”

Hovednøkkelen

OK, så hvordan fungerer dette angrepet? F-Secure gikk ikke inn i detaljene av sikkerhetsmessige årsaker, men hvordan det fungerer i praksis er - som Tuominen sa - imponerende. Det starter med en liten enhet som alle kan hente på nettet, og når F-Secure-teamet laster inn firmware på enheten, kan de gå inn på et hvilket som helst hotell ved hjelp av VingCard-systemet og få hovednøkkel tilgang på få minutter.

“Vi kunne kjøre heis med en gjest. Hvis gjesten hadde en nøkkel i lommen, kunne vi lese nøkkelen gjennom lommen med enheten vår. Så ville vi bare gå opp til hvilken som helst av dørene og vanligvis på mindre enn et minutt kan vi finne hovednøkkelen. "

“Det tar bare minutter. For eksempel kunne vi kjøre heis med en gjest. Hvis gjesten hadde en nøkkel i lommen, kunne vi lese nøkkelen gjennom lommen med enheten vår. Så ville vi bare gå opp til hvilken som helst av dørene og vanligvis på mindre enn et minutt kan vi finne hovednøkkelen, ”forklarte Hirvonen.

Angrepet fungerer ved først å lese et hvilket som helst kort fra hotellet de ønsker å bryte seg inn på - selv om det er utløpt, eller bare et vanlig gjestekort. Den delen kan gjøres eksternt, som Tuominen forklarte, og lese informasjonen de trenger rett ut av lommen.

F-Secure

Så er det bare å berøre enheten til en av de elektroniske låsene på hotellet lenge nok til at den gjetter hovednøkkelkoden basert på informasjonen på kortet den først leste. Det er ikke bare en grundig omgåelse av et elektronisk låsesystem, men det er et praktisk angrep ved bruk av hyllemaskinvare.

“Det er en liten enhet, maskinvaren heter Proxmark, det er noe offentlig tilgjengelig, du kan kjøpe den online for et par hundre euro. Enheten er ganske liten, du kan enkelt passe den i hånden din, den er omtrent like stor som en sigarettenner, ”forklarte Tuominen.

Heldigvis er F-Secure rimelig sikker på at denne utnyttelsen ikke har blitt brukt i naturen. Løsningen er ganske ny, og når de først visste at de hadde et reproduserbart angrep på hendene, nådde de umiddelbart ut for å låse produsenten Assa Abloy for å gi dem beskjed.

“Det var tidlig i 2017 da vi først klarte å lage hovednøkkelen. Og umiddelbart etter at vi oppdaget at vi hadde denne muligheten, kontaktet vi Assa Abloy. Vi møtte dem første gang ansikt til ansikt i april 2017. Vi forklarte våre funn og forklarte angrepet, og helt siden den gang har vi jobbet sammen for å fikse disse sårbarhetene, ”sa Tuominen. “Opprinnelig trodde de at de ville være i stand til å fikse sårbarhetene selv, men da de løste sårbarheten og sendte oss de faste versjonene, brøt vi dem også noen ganger på rad. Vi har jobbet sammen med dem siden. "

Bør du være bekymret?

Hvis du har planlagt en sommerferie, eller hvis du er en hyppig reisende du kanskje lurer på, er dette noe du trenger å bekymre deg for? Sannsynligvis ikke. F-Secure og Assa Abloy har jobbet hånd i hånd for å levere programvareoppdateringer til berørte hoteller.

“[Assa Abloy] kunngjorde oppdateringene i begynnelsen av 2018, så de har vært tilgjengelige i noen måneder nå. De har et produktnettsted der du kan registrere og laste ned oppdateringene gratis, ”forklarte Tuominen. "Det er en programvareoppdatering, men først må du oppdatere programvaren for backend, og deretter må du gå til hver eneste dør og oppdatere firmwaren til den døren eller låse den manuelt."

Tomi Tuominen F-Secure

Så du trenger sannsynligvis ikke å holde øye med elektroniske låser fra Assa Abloy-merket neste gang du er på hotell. Lappene har vært tilgjengelige siden begynnelsen av året, og ifølge F-Secure er det ingen grunn til å tro at denne spesielle utnyttelsen har blitt brukt i naturen - utenfor deres egne tester selvfølgelig. Dette er et poeng som Assa Abloy raskt gjentar i sin offisielle uttalelse, og bagatelliserer hacket.

Likevel gjør det aldri vondt å være forsiktig, så hvis du reiser med dyr eller sensitiv elektronikk, må du sørge for å ha dem på personen eller fysisk sikret i hotellrommet ditt. Det er viktig å huske at dette ikke er siste gang et elektronisk låsesystem kompromitteres som dette. Vi er bare heldige at det var F-Secure som fant denne sårbarheten. Andre selskaper, enkeltpersoner eller til og med regjeringer er kanskje ikke så kommende.

Siste innlegg

$config[zx-auto] not found$config[zx-overlay] not found