Sådan hackede F-Secure 40.000 hoteller for at gøre dig mere sikker

(usikker er en ugentlig klumme, der dykker ned i det hurtigt eskalerende emne cybersikkerhed.

Hvad hvis du kom tilbage til dit hotelværelse og fandt ud af, at din bærbare computer manglede? Hvad hvis der ikke var spor af en ubuden gæst, ingen tvangsindtræden, ingen beviser for, at rummet overhovedet var gået ind? Sikkerhedsfirmaet F-Secure stod over for det spørgsmål, og deres svar var enkelt: Find ud af det hvordan at gøre det umulige muligt. Find ud af, hvordan du er et spøgelse.

F-Secure annonceret i denne uge at den havde afsløret en massiv sårbarhed, der påvirker millioner af elektroniske låse verden over. Benyttelsen ville lade enhver gå ind på et hotelværelse uopdaget uden at efterlade spor. Vi satte os sammen med forskerne, der opdagede udnyttelsen, Timo Hirvonen og Tomi Tuominen, for at tale om begivenhederne, der førte til dens opdagelse, og hvordan denne udnyttelse kan have gjort dit næste hotelophold en hel masse sikrere.

En nat i Berlin

"Historien starter i 2003, da vi deltog i en hackerkonference i Berlin, Tyskland," sagde Tomi Tuominen, Practice Leader på

F-Secure. "Da vi kom tilbage til hotellet, bemærkede vi, at vores vens bærbare computer var blevet stjålet fra hans hotelværelse - og dette var et dejligt hotel. Vi underrettede personalet, og de tog os ikke rigtig seriøst, fordi de havde kigget på loggen, og der var ingen tegn på adgang eller tvangsindtræden.”

"Det fik os til at tænke: hvordan var det muligt, at nogen var i stand til at komme ind på hotelværelset uden at efterlade nogen som helst spor?

Det tyveri, tilføjer Timo Hirvonen, senior sikkerhedskonsulent hos F-Secure, var det første skridt mod at opdage en kritisk sårbarhed i et af de mest populære elektroniske låsesystemer i verden - Assa Abloy Vision VingCard-låsen system.

"Vores ven lavede nogle ret interessante ting dengang, bestemt en grund for nogen til at løfte sin bærbare computer. Det fik os til at tænke, okay, hvordan var det muligt, at nogen var i stand til at komme ind på hotelværelset uden at efterlade nogen som helst spor? sagde Tuominen.

I de næste femten år arbejdede Tomi, Timo og resten af ​​F-Secure-teamet på udnyttelsen som et sideprojekt. De er dog hurtige til at påpege, at det ikke var så meget et uløseligt problem, de råbte om at løse, som meget som det var et puslespil - en hobby, de arbejdede på mere af nysgerrighed end et forsøg på at knække VingCard-systemet.

"Nogle mennesker spiller fodbold, andre spiller golf, og vi gør bare... den slags ting," sagde Tuominen med et grin.

Hotel nøglekort
Proxmark3 enhed
Cybersikkerhedsfirmaet F-Secure brugte en enhed kaldet Proxmark (venstre) til at hacke VingCard-sikkerhedssystemet, der bruges i hotelnøglekort (til højre).Proxmark.org og F-Secure

Som du kan forestille dig, efter at have brugt så meget tid og energi på at finde en måde at omgå VingCard-systemets sikkerhed på, var de ekstatiske, da de fandt svaret. Det var dog ikke kun et enkelt "Aha"-øjeblik, udnyttelsen kom sammen i stumper og stykker, men da de prøvede det for første gang, og det fungerede på en rigtig hotellås, vidste F-Secure-teamet, at de havde noget særligt på deres hænder.

"Det var ret fantastisk, jeg er helt sikker på, at vi var high-fiving. Der var mindre succeser før det, men da brikkerne endelig kom sammen for første gang,” sagde Tuominen. "Da vi indså, hvordan vi kunne gøre dette til et praktisk angreb, der kun tager et par minutter, var vi som om, ja, det her ville ske. Vi tog til et rigtigt hotel og testede det, og det virkede, og det var ret overvældende."

Hovednøglen

Okay, så hvordan virker dette angreb? Nå, F-Secure gik ikke ind i detaljerne af sikkerhedsmæssige årsager, men hvordan det fungerer i praksis er - som Tuominen sagde - åndssvagt. Det starter med en lille enhed, som alle kan hente online, og når først F-Secure-teamet indlæser deres firmware på enheden, kunne de gå ind på ethvert hotel ved hjælp af VingCard-systemet og få hovednøgleadgang i løbet af et spørgsmål om minutter.

”Vi kunne køre i elevator med en gæst, hvis gæsten havde en nøgle i lommen kunne vi læse nøglen gennem lommen med vores enhed. Så ville vi bare gå op til en af ​​dørene, og typisk på mindre end et minut kan vi finde hovednøglen."

"Det tager kun minutter. For eksempel kunne vi køre i elevator med en gæst, hvis gæsten havde en nøgle i lommen kunne vi læse nøglen gennem lommen med vores enhed. Så ville vi bare gå op til en hvilken som helst af dørene, og typisk på mindre end et minut kan vi finde hovednøglen,” forklarede Hirvonen.

Angrebet fungerer ved først at læse ethvert kort fra hotellet, de ønsker at bryde ind på - også selvom det er udløbet, eller blot en almindelig gæsts kort. Den del kan udføres eksternt, som Tuominen forklarede, ved at læse den information, de har brug for lige ud af lommen.

F-Secure

Så er det bare et spørgsmål om at røre enheden til en af ​​de elektroniske låse på hotellet længe nok til, at den kan gætte hovednøglekoden baseret på informationen på kortet, den først læste. Det er ikke kun en grundig omgåelse af et elektronisk låsesystem, men det er et praktisk angreb ved hjælp af hyldevare.

"Det er en lille enhed, hardwaren hedder Proxmark, det er noget offentligt tilgængeligt, du kan købe det online for et par hundrede euro. Enheden er ret lille, du kan nemt lægge den i hånden, den er omtrent på størrelse med en cigarettænder," forklarede Tuominen.

Heldigvis er F-Secure rimelig sikker på, at denne udnyttelse ikke er blevet brugt i naturen. Løsningen er ret ny, og da de vidste, at de havde et reproducerbart angreb på deres hænder, rakte de straks ud til låseproducenten Assa Abloy for at lade dem vide.

"Det var i begyndelsen af ​​2017, da det lykkedes os at skabe hovednøglen. Og umiddelbart efter at vi opdagede, at vi havde denne evne, kontaktede vi Assa Abloy. Vi mødte dem første gang ansigt til ansigt i april 2017. Vi forklarede vores resultater og forklarede angrebet, og lige siden da har vi arbejdet sammen for at rette disse sårbarheder,” sagde Tuominen. "Oprindeligt troede de, at de selv ville være i stand til at rette sårbarhederne, men da de rettede sårbarheden og sendte os de faste versioner, brød vi dem også et par gange i træk. Vi har arbejdet sammen med dem lige siden."

Bør du være bekymret?

Hvis du har planlagt en sommerferie, eller hvis du er en hyppig rejsende, spekulerer du måske på, er det noget, du skal bekymre dig om? Sikkert ikke. F-Secure og Assa Abloy har arbejdet hånd i hånd for at levere softwarepatches til de berørte hoteller.

"[Assa Abloy] annoncerede patchene i begyndelsen af ​​2018, så de har været tilgængelige i et par måneder nu. De har et produktwebsted, hvor du kan registrere og downloade patches gratis,” forklarede Tuominen. "Det er kun en softwarepatch, men først skal du opdatere backend-softwaren, og derefter skal du gå til hver eneste dør og opdatere firmwaren til den dør eller lås manuelt."

Tomi TuominenF-Secure

Så du behøver sandsynligvis ikke at holde øje med Assa Abloy-mærket elektroniske låse, næste gang du er på et hotel. Patcherne har været tilgængelige siden begyndelsen af ​​året, og ifølge F-Secure er der ingen grund til at tro, at denne særlige udnyttelse er blevet brugt i naturen - uden for deres egen test af Rute. Dette er et punkt, som Assa Abloy er hurtig til at gentage i sin officielle erklæring, nedtoner hacket.

Alligevel skader det aldrig at være forsigtig, så hvis du rejser med dyr eller følsom elektronik, skal du sørge for at opbevare dem på din person eller fysisk sikret i dit hotelværelses pengeskab. Det er vigtigt at huske, at dette ikke vil være sidste gang, et elektronisk låsesystem bliver kompromitteret på denne måde. Vi er bare heldige, at det var F-Secure, der fandt denne sårbarhed. Andre virksomheder, enkeltpersoner eller endda regeringer er måske ikke så fremtrædende.