Hvordan F-Secure hackede 40.000 hoteller for at gøre dig mere sikker

(in) Secure er en ugentlig kolonne, der dykker ned i det hurtigt eskalerende emne cybersikkerhed.

Hvad hvis du kom tilbage til dit hotelværelse og fandt ud af, at din bærbare computer manglede? Hvad hvis der ikke var spor af en indtrænger, ingen tvangsindrejse, intet bevis for, at rummet overhovedet var kommet ind? Sikkerhedsfirmaet F-Secure stod over for det spørgsmål, og deres svar var enkelt: Find ud af det hvordan at gøre det umulige muligt. Find ud af, hvordan du kan være et spøgelse.

F-Secure meddelte i denne uge, at de havde afsløret en massiv sårbarhed, der påvirker millioner af elektroniske låse over hele verden. Udnyttelsen ville lade nogen gå ind i et hotelværelse uden at blive opdaget uden at efterlade spor. Vi satte os sammen med forskerne, der opdagede udnyttelsen, Timo Hirvonen og Tomi Tuominen, for at tale om begivenhederne, der førte til dens opdagelse, og hvordan denne udnyttelse måske har gjort dit næste hotelophold meget mere sikkert.

En nat i Berlin

”Historien starter i 2003, da vi deltog i en hackerkonference i Berlin, Tyskland,” sagde Tomi Tuominen, praksisleder hos F-Secure. ”Da vi kom tilbage til hotellet, bemærkede vi, at vores vens bærbare computer var blevet stjålet fra hans hotelværelse - og dette var et dejligt hotel. Vi underrettede personalet, og de tog os ikke rigtig alvorligt, fordi de havde set på loggen, og der ikke var tegn på indrejse eller tvangsindrejse. ”

”Det fik os til at tænke: hvordan var det muligt, at nogen kunne komme ind på hotelværelset bogstaveligt talt ikke efterlod nogen spor overhovedet?

Denne tyveri, tilføjer Timo Hirvonen, senior sikkerhedskonsulent hos F-Secure, var det første skridt mod at opdage en kritisk sårbarhed i et af de mest populære elektroniske låsesystemer i verden - Assa Abloy Vision VingCard-låsesystem.

”Vores ven lavede nogle ret interessante ting tilbage i disse dage, bestemt en grund for nogen til at løfte sin bærbare computer. Det fik os til at tænke, okay, hvordan var det muligt, at nogen var i stand til at komme ind på hotelværelset bogstaveligt talt ikke efterlod nogen spor overhovedet? ” Sagde Tuominen.

I de næste femten år arbejdede Tomi, Timo og resten af ​​F-Secure-teamet på udnyttelsen som et sideprojekt. De er dog hurtige til at påpege, at det ikke så meget var et uhåndterligt problem, de klager over for at løse så meget som det var et puslespil - en hobby, de arbejdede mere på af nysgerrighed end et drev til at knække VingCard-systemet.

"Nogle mennesker spiller fodbold, nogle spiller golf, og vi gør bare ... denne slags ting," sagde Tuominen med en latter.

Hotel nøglekortProxmark3 enhed

Cybersecurity-firma F-Secure brugte en enhed kaldet Proxmark (til venstre) til at hacke VingCard-sikkerhedssystemet, der blev brugt i hotelnøglekort (til højre). Proxmark.org og F-Secure

Efter at have brugt så meget tid og energi på at finde en måde at omgå VingCard-systemets sikkerhed på, var de, som du kan forestille dig, ekstatiske, da de fandt svaret. Det var dog ikke kun et eneste "Aha" øjeblik, udnyttelsen kom sammen i stykker, men da de prøvede det for første gang, og det fungerede på en rigtig hotellås, vidste F-Secure-teamet, at de havde noget specielt på deres hænder.

”Det var ret forbløffende, jeg er helt sikker på, at vi levede højt. Der var mindre succeser før det, men da stykkerne endelig kom sammen for første gang, ”sagde Tuominen. ”Da vi indså, hvordan vi skulle gøre dette til et praktisk angreb, der kun tager et par minutter, var vi som om ja det skulle ske. Vi gik til et rigtigt hotel og testede det, og det fungerede, og det var ret sindet. ”

Hovednøglen

Okay, så hvordan fungerer dette angreb? F-Secure gik ikke i detaljerne af sikkerhedsmæssige årsager, men hvordan det fungerer i praksis er - som Tuominen sagde - forbløffende. Det starter med en lille enhed, som alle kan hente online, og når F-Secure-teamet indlæser deres firmware på enheden, kan de gå ind på ethvert hotel ved hjælp af VingCard-systemet og få hovednøgleadgang på få minutter.

”Vi kunne køre i en elevator med en gæst. Hvis gæsten havde en nøgle i lommen, kunne vi læse nøglen gennem lommen med vores enhed. Derefter ville vi bare gå op til en af ​​dørene og typisk på mindre end et minut kan vi finde hovednøglen. ”

”Det tager kun få minutter. For eksempel kunne vi køre i en elevator med en gæst, hvis gæsten havde en nøgle i lommen, kunne vi læse nøglen gennem lommen med vores enhed. Derefter ville vi bare gå op til en af ​​dørene og typisk på mindre end et minut kan vi finde hovednøglen, ”forklarede Hirvonen.

Angrebet fungerer ved først at læse et hvilket som helst kort fra hotellet, de vil bryde ind på - selvom det er udløbet, eller bare et almindeligt gæstekort. Denne del kan gøres eksternt, som Tuominen forklarede ved at læse de oplysninger, de har brug for, lige ud af lommen.

F-Secure

Derefter er det bare et spørgsmål om at berøre enheden til en af ​​de elektroniske låse på hotellet længe nok til, at den gætter hovednøglekoden baseret på oplysningerne på kortet, den først læste. Det er ikke kun en grundig omgåelse af et elektronisk låsesystem, men det er et praktisk angreb ved hjælp af hardware fra hylden.

”Det er en lille enhed, hardware kaldes Proxmark, det er noget offentligt tilgængeligt, du kan købe det online for et par hundrede euro. Enheden er ret lille, du kan nemt passe den i din hånd, den handler om størrelsen af ​​en cigarettænder, ”forklarede Tuominen.

Heldigvis er F-Secure med rimelighed sikker på, at denne udnyttelse ikke er blevet brugt i naturen. Løsningen er ret ny, og når de vidste, at de havde et reproducerbart angreb på deres hænder, strakte de sig straks ud for at låse producenten Assa Abloy for at fortælle dem.

”Det var begyndelsen af ​​2017, da det først lykkedes os at oprette masternøglen. Og straks efter at vi opdagede, at vi havde denne mulighed, kontaktede vi Assa Abloy. Vi mødte dem første gang ansigt til ansigt i april 2017. Vi forklarede vores fund og forklarede angrebet, og lige siden har vi arbejdet sammen om at løse disse sårbarheder, ”sagde Tuominen. ”Oprindeligt troede de, at de selv kunne løse sårbarhederne, men da de fik rettet sårbarheden og sendte os de faste versioner, brød vi dem også et par gange i træk. Vi har arbejdet sammen med dem lige siden. ”

Skal du være bekymret?

Hvis du har planlagt en sommerferie, eller hvis du er en hyppig rejsende, kan du undre dig over, er det noget, du skal bekymre dig om? Sikkert ikke. F-Secure og Assa Abloy har arbejdet hånd i hånd for at levere softwarepatches til berørte hoteller.

”[Assa Abloy] annoncerede patches i begyndelsen af ​​2018, så de har været tilgængelige i et par måneder nu. De har et produktwebsted, hvor du kan registrere og downloade programrettelserne gratis, ”forklarede Tuominen. "Det er kun en software-patch, men først skal du opdatere backend-softwaren, og derefter skal du gå til hver eneste dør og opdatere firmwaren til den dør eller låse manuelt."

Tomi Tuominen F-Secure

Så du behøver sandsynligvis ikke holde øje med elektroniske låse fra Assa Abloy-mærket, næste gang du er på et hotel. Plasterne har været tilgængelige siden begyndelsen af ​​året, og ifølge F-Secure er der ingen grund til at tro, at denne særlige udnyttelse er blevet brugt i naturen - uden for deres egen test selvfølgelig. Dette er et punkt, som Assa Abloy hurtigt gentager i sin officielle erklæring og bagatelliserer hacket.

Alligevel gør det aldrig ondt at være forsigtig, så hvis du rejser med dyr eller følsom elektronik, skal du sørge for at holde dem på din person eller fysisk sikret i dit hotelværelses pengeskab. Det er vigtigt at huske, at dette ikke er sidste gang et elektronisk låsesystem kompromitteres som dette. Vi er bare heldige, at det var F-Secure, der fandt denne sårbarhed. Andre virksomheder, enkeltpersoner eller endda regeringer er muligvis ikke så kommende.

Seneste indlæg

$config[zx-auto] not found$config[zx-overlay] not found