Jak firma F-Secure zhakowała 40 000 hoteli, aby zapewnić Ci większe bezpieczeństwo

(niepewny to cotygodniowa kolumna poświęcona szybko narastającemu tematowi cyberbezpieczeństwa.

A co jeśli wrócisz do pokoju hotelowego i stwierdzisz, że brakuje Twojego laptopa? A co, jeśli nie będzie śladu intruza, żadnego włamania, żadnego dowodu na to, że w ogóle ktoś wszedł do pokoju? Firma ochroniarska F-Secure stanęła przed tym pytaniem i jej odpowiedź była prosta: dowiedz się Jak aby niemożliwe stało się możliwe. Dowiedz się, jak być duchem.

F-Secure ogłoszone w tym tygodniu że odkrył potężną lukę w zabezpieczeniach milionów zamków elektronicznych na całym świecie. Exploit pozwalał każdemu wejść do pokoju hotelowego niezauważonym, nie pozostawiając żadnego śladu. Spotkaliśmy się z badaczami, którzy odkryli exploit, Timo Hirvonenem i Tomi Tuominenem, aby porozmawiać o wydarzenia, które doprowadziły do ​​jego odkrycia i jak ten exploit mógł sprawić, że Twój kolejny hotel będzie częstszy bezpieczniejsze.

Jedna noc w Berlinie

„Historia zaczyna się w 2003 roku, kiedy uczestniczyliśmy w konferencji hakerów w Berlinie w Niemczech” – powiedziała Tomi Tuominen, kierownik ds. praktyki w firmie

F-Secure. „Kiedy wróciliśmy do hotelu, zauważyliśmy, że laptop naszego przyjaciela został skradziony z jego pokoju hotelowego – a był to ładny hotel. Powiadomiliśmy personel, ale tak naprawdę nie potraktowali nas poważnie, ponieważ sprawdzili dziennik i nie było tam żadnych śladów włamania ani włamania.

„To dało nam do myślenia: jak to możliwe, że ktoś mógł wejść do pokoju hotelowego dosłownie nie pozostawiając żadnych śladów?

Ta kradzież, dodaje Timo Hirvonen, starszy konsultant ds. bezpieczeństwa w firmie F-Secure, była pierwszym krokiem w kierunku wykrycia krytycznego luka w jednym z najpopularniejszych systemów zamków elektronicznych na świecie — zamkach Assa Abloy Vision VingCard system.

„Nasz przyjaciel robił w tamtych czasach całkiem ciekawe rzeczy, co z pewnością było powodem, dla którego ktoś podniósł swój laptop. To dało nam do myślenia: OK, jak to możliwe, że ktoś mógł wejść do pokoju hotelowego dosłownie nie pozostawiając żadnych śladów?” – powiedział Tuominen.

Przez następne piętnaście lat Tomi, Timo i reszta zespołu F-Secure pracowali nad exploitem w ramach projektu pobocznego. Szybko jednak podkreślają, że nie był to problem niemożliwy do rozwiązania, którego rozwiązania domagali się, ale podobnie jak była to łamigłówka – hobby, nad którym pracowali bardziej z ciekawości niż z chęci złamania systemu VingCard.

„Niektórzy grają w piłkę nożną, inni w golfa, a my po prostu robimy… tego typu rzeczy” – powiedział ze śmiechem Tuominen.

Karty-klucze hotelowe
Urządzenie Proxmark3
Firma F-Secure zajmująca się cyberbezpieczeństwem wykorzystała urządzenie o nazwie Proxmark (po lewej) do zhakowania systemu bezpieczeństwa VingCard używanego w hotelowych kartach-kluczach (po prawej).Proxmark.org i F-Secure

Jak możesz sobie wyobrazić, po spędzeniu tak dużej ilości czasu i energii na znalezieniu sposobu na obejście zabezpieczeń systemu VingCard, byli zachwyceni, gdy znaleźli odpowiedź. Nie był to jednak pojedynczy moment „Aha”, exploit połączył się w kawałkach, ale kiedy go wypróbowano po raz pierwszy i zadziałało w prawdziwym zamku hotelowym, zespół F-Secure wiedział, że ma w sobie coś wyjątkowego ręce.

„To było niesamowite, jestem pewien, że przybiliśmy piątkę. Wcześniej zdarzały się mniejsze sukcesy, ale kiedy elementy w końcu połączyły się po raz pierwszy” – powiedział Tuominen. „Kiedy zdaliśmy sobie sprawę, jak zamienić to w praktyczny atak, który zajmuje tylko kilka minut, pomyśleliśmy, że tak, to się stanie. Pojechaliśmy do prawdziwego hotelu, przetestowaliśmy go i zadziałał, i to było naprawdę niesamowite.”

Klucz główny

W porządku, więc jak działa ten atak? Cóż, firma F-Secure nie wdawała się w szczegóły ze względów bezpieczeństwa, ale jak to działa w praktyce jest – jak powiedział Tuominen – oszałamiający. Zaczyna się od małego urządzenia, które każdy może odebrać online, a następnie zespół F-Secure ładuje oprogramowanie sprzętowe urządzenia, mogli wejść do dowolnego hotelu za pomocą systemu VingCard i uzyskać dostęp do klucza głównego w ciągu kilku minut minuty.

„Moglibyśmy jeździć windą z gościem, gdyby gość miał klucz w kieszeni, moglibyśmy odczytać klucz przez kieszeń za pomocą naszego urządzenia. Następnie po prostu podchodziliśmy do dowolnych drzwi i zazwyczaj w mniej niż minutę mogliśmy znaleźć klucz główny”.

„Zajmie to tylko kilka minut. Przykładowo moglibyśmy jechać z gościem windą, gdyby gość miał w kieszeni klucz, moglibyśmy odczytać klucz przez kieszeń naszym urządzeniem. Następnie po prostu podchodziliśmy do dowolnych drzwi i zazwyczaj w mniej niż minutę mogliśmy znaleźć klucz główny” – wyjaśnił Hirvonen.

Atak polega na tym, że najpierw odczytuje dowolną kartę z hotelu, do którego chcą się włamać – nawet jeśli straciła ważność lub jest to zwykła karta gościa. Jak wyjaśnił Tuominen, tę część można wykonać zdalnie, czytając potrzebne informacje bezpośrednio z kieszeni.

F-Secure

Następnie wystarczy przyłożyć urządzenie do jednego z zamków elektronicznych w hotelu na tyle długo, aby na podstawie informacji zawartych na karcie, którą najpierw odczytała, odgadło ono kod klucza głównego. To nie tylko dokładne obejście systemu zamka elektronicznego, ale praktyczny atak z wykorzystaniem gotowego sprzętu.

„To małe urządzenie, sprzęt nazywa się Proxmark, jest czymś ogólnodostępnym, można je kupić w Internecie za kilkaset euro. Urządzenie jest dość małe, łatwo mieści się w dłoni, jest mniej więcej wielkości zapalniczki” – wyjaśnił Tuominen.

Na szczęście firma F-Secure ma wystarczającą pewność, że ten exploit nie został wykorzystany w środowisku naturalnym. Rozwiązanie jest dość nowatorskie i gdy tylko dowiedzieli się, że mają powtarzalny atak na dłonie, natychmiast skontaktowali się z producentem zamków Assa Abloy, aby ich o tym powiadomić.

„Był początek 2017 roku, kiedy po raz pierwszy udało nam się stworzyć klucz główny. Natychmiast po odkryciu, że mamy taką możliwość, skontaktowaliśmy się z Assą Abloy. Po raz pierwszy spotkaliśmy się twarzą w twarz w kwietniu 2017 roku. Wyjaśniliśmy nasze ustalenia i wyjaśniliśmy atak i od tego czasu wspólnie pracujemy nad naprawieniem tych luk” – powiedział Tuominen. „Początkowo myśleli, że będą w stanie sami naprawić luki, ale kiedy naprawili lukę i przesłali nam poprawioną wersję, my również zepsuliśmy je kilka razy z rzędu. Od tego czasu współpracujemy z nimi.”

Czy powinieneś się martwić?

Jeśli masz zaplanowane wakacje lub często podróżujesz, możesz się zastanawiać, czy jest to coś, o co powinieneś się martwić? Prawdopodobnie nie. F-Secure i Assa Abloy współpracują, aby dostarczać poprawki oprogramowania do dotkniętych problemem hoteli.

„[Assa Abloy] ogłosił aktualizacje na początku 2018 roku, więc są one dostępne już od kilku miesięcy. Mają stronę internetową produktu, na której można się zarejestrować i pobrać poprawki za darmo” – wyjaśnił Tuominen. „To poprawka wyłącznie do oprogramowania, ale najpierw musisz zaktualizować oprogramowanie zaplecza, a następnie udać się do wszystkich drzwi i ręcznie zaktualizować oprogramowanie wewnętrzne tych drzwi lub zamka”.

Tomiego TuominenaF-Secure

Następnym razem, gdy będziesz w hotelu, prawdopodobnie nie musisz zwracać uwagi na zamki elektroniczne marki Assa Abloy. Łatki są dostępne od początku roku, a według F-Secure nie ma ich wcale powodów, by sądzić, że ten konkretny exploit został wykorzystany na wolności – poza ich własnymi testami kurs. Jest to kwestia, którą Assa Abloy szybko powtarza w swoim oficjalnym oświadczeniu: bagatelizując hack.

Mimo to zachowanie ostrożności nigdy nie zaszkodzi, więc jeśli podróżujesz z drogim lub wrażliwym sprzętem elektronicznym, pamiętaj, aby trzymać go przy sobie lub fizycznie zabezpieczyć w sejfie w pokoju hotelowym. Należy pamiętać, że nie będzie to ostatni raz, gdy system zamka elektronicznego zostanie naruszony w ten sposób. Mamy szczęście, że tę lukę odkryła firma F-Secure. Inne firmy, osoby prywatne, a nawet rządy mogą nie być tak otwarte.