Wie F-Secure 40.000 Hotels gehackt hat, um Sie sicherer zu machen

(unsicher ist eine wöchentliche Kolumne, die sich mit dem schnell eskalierenden Thema Cybersicherheit befasst.

Was wäre, wenn Sie in Ihr Hotelzimmer zurückkämen und feststellen würden, dass Ihr Laptop fehlt? Was wäre, wenn es keine Spur eines Eindringlings gäbe, keinen gewaltsamen Zutritt, keinen Beweis dafür, dass der Raum überhaupt betreten wurde? Das Sicherheitsunternehmen F-Secure stand vor dieser Frage und die Antwort war einfach: Finden Sie es heraus Wie das Unmögliche möglich machen. Finden Sie heraus, wie man ein Geist ist.

F-Secure diese Woche angekündigt dass eine massive Sicherheitslücke entdeckt wurde, die Millionen von elektronischen Schlössern weltweit betrifft. Der Exploit würde es jedem ermöglichen, unentdeckt in ein Hotelzimmer zu gelangen und keine Spuren zu hinterlassen. Wir haben uns mit den Forschern, die den Exploit entdeckt haben, Timo Hirvonen und Tomi Tuominen, zusammengesetzt, um darüber zu sprechen die Ereignisse, die zu seiner Entdeckung führten, und wie dieser Exploit Ihren nächsten Hotelaufenthalt zu einem echten Erlebnis gemacht haben könnte sicherer.

Eine Nacht in Berlin

„Die Geschichte beginnt im Jahr 2003, als wir an einer Hacker-Konferenz in Berlin teilnahmen“, sagte Tomi Tuominen, Praxisleiter bei F-Secure. „Als wir im Hotel ankamen, bemerkten wir, dass der Laptop unseres Freundes aus seinem Hotelzimmer gestohlen worden war – und das war ein schönes Hotel. Wir haben die Mitarbeiter benachrichtigt, aber sie haben uns nicht wirklich ernst genommen, weil sie sich das Protokoll angesehen hatten und es keine Anzeichen für einen Einbruch oder einen gewaltsamen Einbruch gab.“

„Das brachte uns zum Nachdenken: Wie war es möglich, dass jemand das Hotelzimmer betreten konnte und buchstäblich keinerlei Spuren hinterließ?

Dieser Diebstahl, fügt Timo Hirvonen, leitender Sicherheitsberater bei F-Secure, hinzu, war der erste Schritt zur Entdeckung eines kritischen Angriffs Sicherheitslücke in einem der beliebtesten elektronischen Schließsysteme der Welt – dem Assa Abloy Vision VingCard-Schließsystem System.

„Unser Freund hat damals ziemlich interessante Sachen gemacht, definitiv ein Grund für jemanden, seinen Laptop hochzuheben. Das brachte uns zum Nachdenken: Okay, wie war es möglich, dass jemand das Hotelzimmer betreten konnte und buchstäblich keinerlei Spuren hinterließ?“ sagte Tuominen.

In den nächsten fünfzehn Jahren arbeiteten Tomi, Timo und der Rest des F-Secure-Teams als Nebenprojekt an dem Exploit. Sie weisen jedoch schnell darauf hin, dass es sich nicht so sehr um ein hartnäckiges Problem handelte, das sie unbedingt lösen wollten So sehr es sich auch um ein Rätsel handelte – ein Hobby, an dem sie eher aus Neugier arbeiteten als aus dem Drang heraus, das VingCard-System zu knacken.

„Manche Leute spielen Fußball, andere spielen Golf, und wir machen einfach … solche Dinge“, sagte Tuominen lachend.

Hotelschlüsselkarten
Proxmark3-Gerät
Das Cybersicherheitsunternehmen F-Secure nutzte ein Gerät namens Proxmark (links), um das VingCard-Sicherheitssystem zu hacken, das in Hotelschlüsselkarten (rechts) verwendet wird.Proxmark.org und F-Secure

Wie Sie sich vorstellen können, waren sie begeistert, als sie die Antwort fanden, nachdem sie so viel Zeit und Energie darauf verwendet hatten, die Sicherheit des VingCard-Systems zu umgehen. Es war jedoch nicht nur ein einziger „Aha“-Moment, die Heldentat kam in kleinen Stücken zusammen, sondern als sie es versuchten Zum ersten Mal funktionierte es bei einem echten Hotelschloss, und das F-Secure-Team wusste, dass es etwas Besonderes hatte Hände.

„Es war ziemlich erstaunlich, ich bin mir ziemlich sicher, dass wir ein High-Five gemacht haben. Davor gab es kleinere Erfolge, aber als die Teile endlich zum ersten Mal zusammenkamen“, sagte Tuominen. „Als uns klar wurde, wie wir daraus einen praktischen Angriff machen können, der nur wenige Minuten dauert, dachten wir: Ja, das wird passieren. Wir sind in ein echtes Hotel gegangen und haben es getestet und es hat funktioniert, und es war ziemlich umwerfend.“

Der Hauptschlüssel

Also gut, wie funktioniert dieser Angriff? Aus Sicherheitsgründen ging F-Secure nicht auf die Details ein, sondern auf die Funktionsweise in der Praxis ist – wie Tuominen sagte – umwerfend. Es beginnt mit einem kleinen Gerät, das jeder online erwerben kann, und sobald das F-Secure-Team seine Firmware darauf lädt Mit dem Gerät könnten sie mit dem VingCard-System jedes Hotel betreten und hätten im Handumdrehen Zutritt mit einem Hauptschlüssel Protokoll.

„Wir könnten mit einem Gast im Aufzug fahren. Wenn der Gast einen Schlüssel in der Tasche hätte, könnten wir den Schlüssel mit unserem Gerät durch die Tasche lesen. Dann gingen wir einfach zu einer der Türen und fanden normalerweise in weniger als einer Minute den Hauptschlüssel.“

„Es dauert nur wenige Minuten. Wir könnten zum Beispiel mit einem Gast mit dem Aufzug fahren. Wenn der Gast einen Schlüssel in der Tasche hätte, könnten wir den Schlüssel mit unserem Gerät durch die Tasche lesen. Dann gingen wir einfach zu einer der Türen und fanden normalerweise in weniger als einer Minute den Hauptschlüssel“, erklärte Hirvonen.

Der Angriff funktioniert, indem zunächst jede Karte des Hotels, in das sie einbrechen möchten, gelesen wird – selbst wenn diese abgelaufen ist oder es sich nur um die Karte eines regulären Gastes handelt. Dieser Teil kann, wie Tuominen erklärte, aus der Ferne erledigt werden, indem man die benötigten Informationen direkt aus der Tasche liest.

F-Secure

Anschließend muss das Gerät nur noch lange genug an eines der elektronischen Schlösser im Hotel gehalten werden, damit es anhand der Informationen auf der Karte, die es zuerst gelesen hat, den Hauptschlüsselcode errät. Dabei handelt es sich nicht nur um eine gründliche Umgehung eines elektronischen Schließsystems, sondern auch um einen praktischen Angriff mithilfe handelsüblicher Hardware.

„Es ist ein kleines Gerät, die Hardware heißt Proxmark, es ist etwas öffentlich Verfügbares, man kann es online für ein paar hundert Euro kaufen. „Das Gerät ist eher klein, man passt es gut in die Hand, es hat etwa die Größe eines Zigarettenanzünders“, erklärte Tuominen.

Glücklicherweise ist sich F-Secure ziemlich sicher, dass dieser Exploit nicht in freier Wildbahn eingesetzt wurde. Die Lösung ist ziemlich neu und als sie wussten, dass sie einen reproduzierbaren Angriff hatten, wandten sie sich sofort an den Schlosshersteller Assa Abloy, um ihn darüber zu informieren.

„Es war Anfang 2017, als es uns erstmals gelang, den Hauptschlüssel zu erstellen. Und sofort nachdem wir herausgefunden hatten, dass wir über diese Fähigkeit verfügten, kontaktierten wir Assa Abloy. Wir haben sie im April 2017 zum ersten Mal persönlich getroffen. Wir haben unsere Ergebnisse erläutert und den Angriff erklärt, und seitdem arbeiten wir gemeinsam daran, diese Schwachstellen zu beheben“, sagte Tuominen. „Zuerst dachten sie, sie könnten die Schwachstellen selbst beheben, aber als sie die Schwachstelle behoben und uns die behobenen Versionen schickten, haben wir auch diese ein paar Mal hintereinander behoben. Seitdem arbeiten wir mit ihnen zusammen.“

Sollten Sie sich Sorgen machen?

Wenn Sie einen Sommerurlaub planen oder häufig reisen, fragen Sie sich vielleicht: Ist das etwas, worüber Sie sich Sorgen machen müssen? Wahrscheinlich nicht. F-Secure und Assa Abloy haben Hand in Hand gearbeitet, um Software-Patches für betroffene Hotels bereitzustellen.

„[Assa Abloy] hat die Patches Anfang 2018 angekündigt, sie sind also schon seit einigen Monaten verfügbar. Sie haben eine Produktwebsite, auf der Sie sich registrieren und die Patches kostenlos herunterladen können“, erklärte Tuominen. „Es handelt sich um einen reinen Software-Patch, aber zuerst müssen Sie die Backend-Software aktualisieren, und danach müssen Sie zu jeder einzelnen Tür gehen und die Firmware dieser Tür oder dieses Schlosses manuell aktualisieren.“

Tomi TuominenF-Secure

Sie müssen also beim nächsten Hotelbesuch wahrscheinlich nicht nach elektronischen Schlössern der Marke Assa Abloy Ausschau halten. Die Patches sind seit Anfang des Jahres verfügbar und laut F-Secure gibt es keine Grund zu der Annahme, dass dieser spezielle Exploit in freier Wildbahn genutzt wurde – außerhalb ihrer eigenen Tests Kurs. Dies ist ein Punkt, den Assa Abloy in seiner offiziellen Erklärung schnell bekräftigt: Den Hack herunterspielen.

Dennoch schadet es nie, vorsichtig zu sein. Wenn Sie also mit teurer oder empfindlicher Elektronik reisen, stellen Sie sicher, dass Sie diese bei sich tragen oder sicher im Safe Ihres Hotelzimmers aufbewahren. Es ist wichtig zu bedenken, dass dies nicht das letzte Mal sein wird, dass ein elektronisches Schließsystem auf diese Weise kompromittiert wird. Wir haben einfach Glück, dass F-Secure diese Schwachstelle entdeckt hat. Andere Unternehmen, Einzelpersonen oder sogar Regierungen sind möglicherweise nicht so entgegenkommend.