(в) Сигурно е седмична колона, която се гмурка в бързо ескалиращата тема за киберсигурността.
Ами ако се върнете в хотелската си стая и установите, че лаптопът ви липсва? Ами ако няма следа от нарушител, няма насилствено влизане, няма доказателства, че в стаята изобщо е влизано? Фирмата за сигурност F-Secure беше изправена пред този въпрос и техният отговор беше прост: Разберете как да направи невъзможното възможно. Разберете как да бъдете призрак.
F-Secure обяви тази седмица че е разкрил огромна уязвимост, засягаща милиони електронни брави по целия свят. Експлойтът би позволил на всеки да влезе в хотелска стая незабелязан, без да оставя следи. Седнахме с изследователите, открили експлойта, Тимо Хирвонен и Томи Туоминен, за да поговорим за събитията, довели до откриването му и как този експлойт може да е накарал следващия ви хотел да остане много по-безопасно.
Една вечер в Берлин
„Историята започва през 2003 г., когато присъствахме на хакерска конференция в Берлин, Германия“, каза Томи Туоминен, ръководител практика в
F-Secure. „Когато се върнахме в хотела, забелязахме, че лаптопът на нашия приятел е откраднат от хотелската му стая – а това беше хубав хотел. Уведомихме персонала и те наистина не ни взеха на сериозно, защото бяха погледнали дневника и нямаше признаци за влизане или насилствено влизане.„Това ни накара да се замислим: как е възможно някой да е успял да влезе в хотелската стая буквално без никакви следи?
Тази кражба, добавя Тимо Хирвонен, старши консултант по сигурността във F-Secure, е първата стъпка към откриването на критичен уязвимост в една от най-популярните електронни заключващи системи в света — заключващата карта Assa Abloy Vision VingCard система.
„Нашият приятел правеше доста интересни неща в онези дни, определено причина някой да вдигне лаптопа му. Това ни накара да се замислим, добре, как е възможно някой да е успял да влезе в хотелската стая буквално без никакви следи?“ - каза Туоминен.
През следващите петнадесет години Томи, Тимо и останалата част от екипа на F-Secure работиха върху експлойта като страничен проект. Те обаче бързо отбелязват, че това не е толкова неразрешим проблем, който са настоявали да разрешат, колкото колкото и да беше пъзел — хоби, върху което работеха повече от любопитство, отколкото от стремеж да разбият системата VingCard.
„Някои хора играят футбол, други играят голф, а ние просто правим… такива неща“, каза Туоминен през смях.
Както можете да си представите, след като прекараха толкова много време и енергия в намирането на начин за заобикаляне на сигурността на системата VingCard, те бяха във възторг, когато намериха отговора. Това обаче не беше само един момент „Аха“, експлойтът се събра на парчета, но когато го опитаха за първи път и работеше на истинска хотелска брава, екипът на F-Secure знаеше, че имат нещо специално на ръце.
„Беше доста невероятно, сигурен съм, че даваме пет. Преди това имаше по-малки успехи, но когато парчетата най-накрая се събраха за първи път“, каза Туоминен. „Когато осъзнахме как да превърнем това в практическа атака, която отнема само няколко минути, си казахме, че да, това ще се случи. Отидохме в истински хотел и го тествахме и той проработи и беше доста умопомрачително.”
Главният ключ
Добре, как работи тази атака? Е, F-Secure не навлезе в подробности от съображения за сигурност, а как работи на практика е - както каза Туоминен - умопомрачително. Започва с малко устройство, което всеки може да вземе онлайн, и след като екипът на F-Secure зареди своя фърмуер на устройството, те биха могли да влязат във всеки хотел, използвайки системата VingCard и да имат достъп до главния ключ за няколко минути минути.
„Можехме да се возим в асансьор с гост, ако гостът имаше ключ в джоба си, ние можехме да прочетем ключа през джоба с нашето устройство. След това просто отиваме до която и да е от вратите и обикновено за по-малко от минута намираме главния ключ.“
„Отнема само минути. Например, можем да се возим в асансьор с гост, ако гостът има ключ в джоба си, можем да прочетем ключа през джоба с нашето устройство. След това просто отиваме до която и да е от вратите и обикновено за по-малко от минута можем да намерим главния ключ“, обясни Хирвонен.
Атаката работи, като първо прочете всяка карта от хотела, в който искат да проникнат - дори ако е с изтекъл срок на валидност, или просто карта на обикновен гост. Тази част може да се направи дистанционно, както обясни Туоминен, като чете информацията, от която се нуждаят, направо от джоба ви.
След това е просто да докоснете устройството до една от електронните брави в хотела достатъчно дълго, за да отгатне главния код на ключа въз основа на информацията в картата, която първо е прочела. Това е не само цялостно заобикаляне на електронна система за заключване, но и практическа атака с използване на готов хардуер.
„Това е малко устройство, хардуерът се нарича Proxmark, това е нещо публично достъпно, можете да го купите онлайн за няколкостотин евро. Устройството е доста малко, лесно можете да го поберете в ръката си, с размерите на запалка“, обясни Туоминен.
За щастие, F-Secure е достатъчно сигурен, че този експлойт не е използван в дивата природа. Решението е сравнително ново и след като разбраха, че имат възпроизводима атака върху ръцете си, те незабавно посегнаха към производителя Assa Abloy, за да го уведомят.
„Беше началото на 2017 г., когато за първи път успяхме да създадем главния ключ. И веднага след като открихме, че имаме тази възможност, се свързахме с Аса Аблой. Срещнахме ги за първи път лице в лице през април 2017 г. Обяснихме нашите открития и обяснихме атаката и оттогава работим заедно, за да поправим тези уязвимости“, каза Туоминен. „Първоначално те смятаха, че ще могат сами да поправят уязвимостите, но когато коригираха уязвимостта и ни изпратиха коригираните версии, ние разбихме и тях няколко пъти подред. Оттогава работим заедно с тях.“
Трябва ли да се тревожите?
Ако имате планирана лятна ваканция или ако пътувате често, може би се чудите дали това е нещо, за което трябва да се тревожите? Вероятно не. F-Secure и Assa Abloy работят ръка за ръка, за да доставят софтуерни корекции на засегнатите хотели.
„[Assa Abloy] обяви пачовете в началото на 2018 г., така че те са налични от няколко месеца. Те имат продуктов уебсайт, където можете да се регистрирате и да изтеглите корекциите безплатно“, обясни Туоминен. „Това е само софтуерна корекция, но първо трябва да актуализирате бекенд софтуера и след това трябва да отидете до всяка врата и да актуализирате фърмуера на тази врата или да я заключите ръчно.“
Така че вероятно не е нужно да внимавате за електронните брави на марката Assa Abloy следващия път, когато сте в хотел. Пачовете са налични от началото на годината, а според F-Secure няма причина да се смята, че този конкретен експлойт е бил използван в дивата природа - извън техните собствени тестове курс. Това е точка, която Assa Abloy бърза да повтори в официалното си изявление, омаловажавайки хака.
Все пак никога не пречи да бъдете предпазливи, така че ако пътувате със скъпа или чувствителна електроника, уверете се, че я държите при себе си или физически защитена в сейфа на хотелската си стая. Важно е да запомните, че това няма да е последният път, когато електронна система за заключване е компрометирана по този начин. Просто имаме късмет, че F-Secure откри тази уязвимост. Други компании, физически лица или дори правителства може да не са толкова предстоящи.