F-Secure が 40,000 のホテルをハッキングして安全性を高めた方法

(in) セキュア は、急速にエスカレートするサイバーセキュリティのトピックを掘り下げる週刊コラムです。

ホテルの部屋に戻ってきて、ラップトップがないことに気づいたらどうしますか? 侵入者の痕跡も、部屋への強制侵入も、部屋に入った形跡もまったくなかった場合はどうなるでしょうか? セキュリティ会社 F-Secure はその質問に直面しました。その答えはシンプルでした。 どうやって 不可能を可能にするために。 幽霊になる方法を調べてください。

エフセキュア 今週発表されました 世界中の何百万もの電子錠に影響を与える大規模な脆弱性を発見したとのこと。 この脆弱性を悪用すると、誰でも気づかれずにホテルの部屋に入り、痕跡を残さないようになります。 私たちはこのエクスプロイトを発見した研究者、ティモ・ヒルボネン氏とトミ・トゥオミネン氏に話を聞きました。 その発見に至るまでの出来事と、この悪用によって次回のホテル滞在がどのように充実したものになったかについて より安全です。

ベルリンの一夜

「物語は 2003 年に始まります。そのとき、私たちはドイツのベルリンで開催されたハッカー会議に出席していました」と、プラクティス リーダーのトミ トゥオミネンは述べています。 エフセキュア. 「ホテルに戻ったとき、友人のラップトップがホテルの部屋から盗まれていることに気づきました。そして、ここは素晴らしいホテルでした。 スタッフに知らせましたが、ログを確認したものの立ち入りや強制立ち入りの形跡はなかったため、真剣に取り合ってもらえませんでした。」

「そこで私たちは考えさせられました。文字通り何の痕跡も残さずに誰かがホテルの部屋に入ることができたなんて、どうしてあり得るのでしょう?」

エフセキュアのシニア セキュリティ コンサルタントであるティモ ヒルボネン氏は、この盗難は重大なセキュリティ セキュリティを発見するための第一歩だったと付け加えています。 世界で最も人気のある電子ロック システムの 1 つである Assa Abloy Vision VingCard ロックの脆弱性 システム。

「当時、私たちの友人はかなり興味深いことをしていました。間違いなく、誰かがラップトップを持ち上げる理由になりました。 そこで私たちは、文字通り何の痕跡も残さずに誰かがホテルの部屋に入ることができたのだろうかと考えました。」 トゥオミネン氏は語った。

次の 15 年間、Tomi、Timo、および F-Secure チームの残りのメンバーは、サイド プロジェクトとしてこのエクスプロイトに取り組みました。 しかし、彼らはすぐに、それは彼らが解決しようと熱望していた解決困難な問題ではなく、 それはパズルであると同時に、彼らは VingCard システムをクラックしたいという意欲よりも、好奇心から取り組んだ趣味でした。

「サッカーをする人もいれば、ゴルフをする人もいます。そして私たちはただ…そのようなことをしているだけです」とトゥオミネンは笑いながら語った。

ホテルのキーカード
Proxmark3 デバイス
サイバーセキュリティ企業 F-Secure は、Proxmark と呼ばれるデバイス (左) を利用して、ホテルのキーカードに使用されている VingCard セキュリティ システム (右) をハッキングしました。Proxmark.org と F-Secure

ご想像のとおり、VingCard システムのセキュリティを回避する方法を見つけるために多大な時間とエネルギーを費やした後、その答えを見つけたとき、彼らは大喜びしました。 ただし、それは一度だけの「なるほど」の瞬間ではなく、このエクスプロイトは断片的にまとまったものでしたが、実際に試してみると、 初めて実際のホテルのロックで機能したため、F-Secure チームは自分たちのロックに何か特別なものがあることに気づきました。 手。

「とてもすごかったです、確かに私たちはハイタッチしていたと思います。 その前にも小さな成功はあったが、ようやくすべてのピースが初めてひとつになったときだ」とトゥオミネンは語った。 「これをわずか数分で実際的な攻撃に変える方法を理解したとき、私たちは、ああ、これは起こるだろうと思いました。 実際のホテルに行ってテストしたところ、うまくいきました。本当にびっくりしました。」

マスターキー

さて、この攻撃はどのように機能するのでしょうか? F-Secure はセキュリティ上の理由から詳細には触れませんでしたが、その仕組みについては 実際には トゥオミネンが言ったように、それは驚くべきことだ。 それは誰でもオンラインで入手できる小さなデバイスから始まり、F-Secure チームがファームウェアをロードすると、 このデバイスを使用すると、VingCard システムを使用して任意のホテルに入り、わずか数秒でマスター キーにアクセスできるようになります。 分。

「ゲストと一緒にエレベーターに乗ることができました。ゲストがポケットに鍵を入れていれば、私たちのデバイスでポケットから鍵を読み取ることができました。 その後、いずれかのドアまで歩いていくだけで、通常は 1 分以内にマスターキーを見つけることができます。」

「ほんの数分しかかかりません。 たとえば、ゲストと一緒にエレベーターに乗ることができます。ゲストがポケットに鍵を入れている場合、デバイスを使用してポケットから鍵を読み取ることができます。 その後、いずれかのドアまで歩いていくだけで、通常は 1 分以内にマスターキーを見つけることができます」とヒルボネン氏は説明しました。

この攻撃は、有効期限が切れている場合や一般宿泊者のカードであっても、まず侵入したいホテルのカードを読み取ることによって行われます。 Tuominen氏が説明したように、その部分はリモートで実行でき、ポケットからすぐに必要な情報を読み取ることができます。

エフセキュア

その後、デバイスをホテル内の電子錠の 1 つに十分な時間触れさせるだけで、最初に読み取られたカードの情報に基づいてマスター キー コードが推測されます。 これは電子ロック システムを徹底的に回避するだけでなく、既製のハードウェアを使用した実際的な攻撃でもあります。

「これは小型のデバイスで、ハードウェアは Proxmark と呼ばれ、一般に入手可能なもので、オンラインで数百ユーロで購入できます。 このデバイスはかなり小さく、手に簡単に収まり、シガーライターほどの大きさです」とトゥオミネン氏は説明した。

幸いなことに、F-Secure は、このエクスプロイトが実際に使用されていないことをかなり確信しています。 この解決策はかなり斬新で、再現可能な攻撃を受けていることがわかると、すぐに錠前メーカーの Assa Abloy に連絡して知らせました。

「私たちが初めてマスターキーの作成に成功したのは 2017 年の初めでした。 そして、この機能があることを発見した直後に、私たちは Assa Abloy に連絡しました。 私たちが初めて彼らと直接会ったのは2017年4月でした。 私たちは調査結果を説明し、攻撃について説明し、それ以来、これらの脆弱性を修正するために協力してきました」と Tuominen 氏は述べています。 「当初、彼らは脆弱性を自分たちで修正できると考えていましたが、彼らが脆弱性を修正して修正バージョンを私たちに送ってきたところ、私たちはそれを数回連続で破ってしまいました。 それ以来、私たちは彼らと協力してきました。」

心配する必要がありますか?

夏休みの計画を立てている方、またはよく旅行に行く方は、これは心配する必要があるのでしょうか? おそらくそうではありません。 F-Secure と Assa Abloy は、影響を受けたホテルにソフトウェア パッチを提供するために協力してきました。

「[Assa Abloy] は 2018 年の初めにパッチを発表したため、数か月前から利用可能になっています。 彼らには無料で登録してパッチをダウンロードできる製品 Web サイトがあります」と Tuominen 氏は説明しました。 「これはソフトウェアのみのパッチですが、最初にバックエンド ソフトウェアを更新する必要があります。その後、すべてのドアに行き、そのドアまたはロックのファームウェアを手動で更新する必要があります。」

トミ・トゥオミネンエフセキュア

したがって、次回ホテルに滞在するときは、おそらく Assa Abloy ブランドの電子錠に注意を払う必要はありません。 パッチは今年の初めから利用可能になっていますが、F-Secure によると、パッチは存在しません。 この特定のエクスプロイトが、独自のテスト以外で実際に使用されていると信じる理由 コース。 これはアッサ・アブロイ氏が公式声明の中ですぐに繰り返し述べている点である。 ハッキングを軽視する.

それでも、用心深いのは悪いことではないので、高価な電子機器や精密な電子機器を持ち歩く場合は、必ず身につけておくか、ホテルの部屋の金庫に物理的に安全に保管してください。 電子ロック システムがこのように侵害されるのはこれが最後ではないことを覚えておくことが重要です。 この脆弱性を発見したのが F-Secure だったのは幸運でした。 他の企業、個人、さらには政府さえも、それほど積極的ではないかもしれません。