Как F-Secure взломала 40 000 отелей, чтобы сделать вас безопаснее

(ненадежный — это еженедельная колонка, посвященная быстро развивающейся теме кибербезопасности.

Что, если вы вернетесь в свой номер в отеле и обнаружите, что ваш ноутбук пропал? Что, если не было никаких следов злоумышленника, никакого взлома, никаких доказательств того, что в комнату вообще проникли? Охранная фирма F-Secure столкнулась с этим вопросом, и ее ответ был прост: Узнайте как сделать невозможное возможным. Узнайте, как стать призраком.

F-безопасный объявлено на этой неделе что он обнаружил огромную уязвимость, затрагивающую миллионы электронных замков по всему миру. Эксплойт позволил любому войти в номер отеля незамеченным, не оставив никаких следов. Мы поговорили с исследователями, обнаружившими эксплойт, Тимо Хирвоненом и Томи Туоминеном. события, приведшие к его открытию, и то, как этот подвиг мог сделать ваше следующее пребывание в отеле незабываемым безопаснее.

Одна ночь в Берлине

«История начинается в 2003 году, когда мы присутствовали на хакерской конференции в Берлине, Германия», — сказал Томи Туоминен, руководитель практики в

F-безопасный. «Когда мы вернулись в отель, мы заметили, что ноутбук нашего друга был украден из его гостиничного номера — и это был хороший отель. Мы уведомили персонал, и они не восприняли нас всерьез, потому что просмотрели журнал и не обнаружили никаких признаков проникновения или взлома».

«Это заставило нас задуматься: как могло случиться, что кто-то смог войти в номер отеля, буквально не оставив никаких следов?

Эта кража, добавляет Тимо Хирвонен, старший консультант по безопасности компании F-Secure, стала первым шагом на пути к обнаружению критической угрозы. уязвимость в одной из самых популярных электронных замков в мире — замке Assa Abloy Vision VingCard система.

«Наш друг в те дни делал довольно интересные вещи, и это определенно было поводом для того, чтобы кто-то поднял его ноутбук. Это заставило нас задуматься: ладно, как это возможно, что кто-то смог войти в номер отеля, буквально не оставив никаких следов?» - сказал Туоминен.

В течение следующих пятнадцати лет Томи, Тимо и остальные члены команды F-Secure работали над эксплойтом как второстепенный проект. Однако они быстро отмечают, что это была не столько неразрешимая проблема, которую они пытались решить, сколько Хоть это и была головоломка — хобби, над которым они работали скорее из любопытства, чем из стремления взломать систему VingCard.

«Кто-то играет в футбол, кто-то в гольф, а мы просто занимаемся… такими вещами», — со смехом сказал Туоминен.

Ключ-карты для отелей
Устройство Проксмарк3
Фирма по кибербезопасности F-Secure использовала устройство под названием Proxmark (слева) для взлома системы безопасности VingCard, используемой в ключах-картах отелей (справа).Proxmark.org и F-Secure

Как вы понимаете, потратив столько времени и энергии на поиск способа обойти безопасность системы VingCard, они были в восторге, когда нашли ответ. Однако это был не просто момент «Ага», эксплойт собирался по частям, но когда они его попробовали впервые и это сработало на настоящем гостиничном замке, команда F-Secure знала, что у них есть что-то особенное на их Руки.

«Это было потрясающе, я совершенно уверен, что мы дали пять. До этого были меньшие успехи, но когда все, наконец, впервые сошлось воедино», — сказал Туоминен. «Когда мы поняли, как превратить это в практическую атаку, которая займет всего несколько минут, мы подумали: да, это обязательно произойдет. Мы пошли в настоящий отель, протестировали его, и он сработал, и это было просто ошеломляюще».

Главный ключ

Хорошо, а как работает эта атака? Ну, F-Secure не стал вдаваться в подробности из соображений безопасности, но как это работает на практике это, как сказал Туоминен, ошеломляет. Все начинается с небольшого устройства, которое каждый может получить в Интернете, и как только команда F-Secure загрузит на него свою прошивку, устройство, они могли войти в любой отель, используя систему VingCard, и получить доступ к мастер-ключу в течение нескольких секунд. минут.

«Мы могли бы ездить на лифте с гостем, если бы у гостя был ключ в кармане, мы могли бы прочитать ключ через карман с помощью нашего устройства. Затем мы просто подходили к любой двери и обычно менее чем за минуту находили главный ключ».

«Это займет всего несколько минут. Например, мы могли бы ехать в лифте с гостем, и если бы у гостя был ключ в кармане, мы могли бы прочитать ключ через карман с помощью нашего устройства. Затем мы просто подходили к любой двери и обычно менее чем за минуту находили главный ключ», — объяснил Хирвонен.

Атака работает путем предварительного считывания любой карты отеля, в который они хотят проникнуть, даже если срок ее действия истек, или просто карты постоянного гостя. Как объяснил Туоминен, эту часть можно выполнить удаленно, считывая необходимую информацию прямо из вашего кармана.

F-безопасный

Затем достаточно прикоснуться устройством к одному из электронных замков в отеле на время, достаточное для того, чтобы оно угадал код главного ключа на основе информации на карте, которую оно впервые прочитало. Это не только тщательный обход системы электронных замков, но и практическая атака с использованием готового оборудования.

«Это небольшое устройство, аппаратное обеспечение называется Proxmark, это что-то общедоступное, его можно купить в Интернете за пару сотен евро. Устройство довольно маленькое, его легко уместить в руке, оно размером с зажигалку», — пояснил Туоминен.

К счастью, F-Secure вполне уверена, что этот эксплойт не использовался в реальной жизни. Решение довольно новое, и как только они узнали, что на их руки произошла воспроизводимая атака, они немедленно обратились к производителю замков Assa Abloy, чтобы сообщить им об этом.

«Это было в начале 2017 года, когда нам впервые удалось создать мастер-ключ. И сразу после того, как мы обнаружили, что у нас есть такая возможность, мы связались с Ассой Аблой. Впервые мы встретились с ними лицом к лицу в апреле 2017 года. Мы объяснили наши выводы и причину атаки, и с тех пор мы работаем вместе над устранением этих уязвимостей», — сказал Туоминен. «Изначально они думали, что смогут устранить уязвимости самостоятельно, но когда они устранили уязвимость и прислали нам исправленные версии, мы несколько раз подряд взломали и их. С тех пор мы работаем вместе с ними».

Стоит ли вам беспокоиться?

Если у вас запланированы летние каникулы или вы часто путешествуете, вам может быть интересно, стоит ли вам об этом беспокоиться? Возможно нет. F-Secure и Assa Abloy работают рука об руку, чтобы доставить исправления программного обеспечения в пострадавшие отели.

«[Assa Abloy] анонсировала патчи в начале 2018 года, поэтому они доступны уже несколько месяцев. У них есть веб-сайт продукта, где вы можете зарегистрироваться и бесплатно загрузить патчи», — пояснил Туоминен. «Это патч только для программного обеспечения, но сначала вам нужно обновить серверное программное обеспечение, а после этого вам нужно подойти к каждой двери и обновить прошивку этой двери или замка вручную».

Томи ТуоминенF-безопасный

Так что вам, вероятно, не придется следить за электронными замками марки Assa Abloy в следующий раз, когда вы будете в отеле. Патчи доступны с начала года, и по данным F-Secure, их нет. есть основания полагать, что этот конкретный эксплойт использовался в реальных условиях — помимо их собственного тестирования курс. Это момент, который Асса Аблой сразу же повторяет в своем официальном заявлении: преуменьшение взлома.

Тем не менее, быть осторожным никогда не помешает, поэтому, если вы путешествуете с дорогой или чувствительной электроникой, убедитесь, что вы держите ее при себе или физически надежно защищены в сейфе своего гостиничного номера. Важно помнить, что это не последний раз, когда система электронного замка подвергается подобному взлому. Нам просто повезло, что именно F-Secure обнаружила эту уязвимость. Другие компании, частные лица и даже правительства могут быть не такими откровенными.

Категории

Недавний