(ненадежный — это еженедельная колонка, посвященная быстро развивающейся теме кибербезопасности.
Что, если вы вернетесь в свой номер в отеле и обнаружите, что ваш ноутбук пропал? Что, если не было никаких следов злоумышленника, никакого взлома, никаких доказательств того, что в комнату вообще проникли? Охранная фирма F-Secure столкнулась с этим вопросом, и ее ответ был прост: Узнайте как сделать невозможное возможным. Узнайте, как стать призраком.
F-безопасный объявлено на этой неделе что он обнаружил огромную уязвимость, затрагивающую миллионы электронных замков по всему миру. Эксплойт позволил любому войти в номер отеля незамеченным, не оставив никаких следов. Мы поговорили с исследователями, обнаружившими эксплойт, Тимо Хирвоненом и Томи Туоминеном. события, приведшие к его открытию, и то, как этот подвиг мог сделать ваше следующее пребывание в отеле незабываемым безопаснее.
Одна ночь в Берлине
«История начинается в 2003 году, когда мы присутствовали на хакерской конференции в Берлине, Германия», — сказал Томи Туоминен, руководитель практики в
F-безопасный. «Когда мы вернулись в отель, мы заметили, что ноутбук нашего друга был украден из его гостиничного номера — и это был хороший отель. Мы уведомили персонал, и они не восприняли нас всерьез, потому что просмотрели журнал и не обнаружили никаких признаков проникновения или взлома».«Это заставило нас задуматься: как могло случиться, что кто-то смог войти в номер отеля, буквально не оставив никаких следов?
Эта кража, добавляет Тимо Хирвонен, старший консультант по безопасности компании F-Secure, стала первым шагом на пути к обнаружению критической угрозы. уязвимость в одной из самых популярных электронных замков в мире — замке Assa Abloy Vision VingCard система.
«Наш друг в те дни делал довольно интересные вещи, и это определенно было поводом для того, чтобы кто-то поднял его ноутбук. Это заставило нас задуматься: ладно, как это возможно, что кто-то смог войти в номер отеля, буквально не оставив никаких следов?» - сказал Туоминен.
В течение следующих пятнадцати лет Томи, Тимо и остальные члены команды F-Secure работали над эксплойтом как второстепенный проект. Однако они быстро отмечают, что это была не столько неразрешимая проблема, которую они пытались решить, сколько Хоть это и была головоломка — хобби, над которым они работали скорее из любопытства, чем из стремления взломать систему VingCard.
«Кто-то играет в футбол, кто-то в гольф, а мы просто занимаемся… такими вещами», — со смехом сказал Туоминен.
Как вы понимаете, потратив столько времени и энергии на поиск способа обойти безопасность системы VingCard, они были в восторге, когда нашли ответ. Однако это был не просто момент «Ага», эксплойт собирался по частям, но когда они его попробовали впервые и это сработало на настоящем гостиничном замке, команда F-Secure знала, что у них есть что-то особенное на их Руки.
«Это было потрясающе, я совершенно уверен, что мы дали пять. До этого были меньшие успехи, но когда все, наконец, впервые сошлось воедино», — сказал Туоминен. «Когда мы поняли, как превратить это в практическую атаку, которая займет всего несколько минут, мы подумали: да, это обязательно произойдет. Мы пошли в настоящий отель, протестировали его, и он сработал, и это было просто ошеломляюще».
Главный ключ
Хорошо, а как работает эта атака? Ну, F-Secure не стал вдаваться в подробности из соображений безопасности, но как это работает на практике это, как сказал Туоминен, ошеломляет. Все начинается с небольшого устройства, которое каждый может получить в Интернете, и как только команда F-Secure загрузит на него свою прошивку, устройство, они могли войти в любой отель, используя систему VingCard, и получить доступ к мастер-ключу в течение нескольких секунд. минут.
«Мы могли бы ездить на лифте с гостем, если бы у гостя был ключ в кармане, мы могли бы прочитать ключ через карман с помощью нашего устройства. Затем мы просто подходили к любой двери и обычно менее чем за минуту находили главный ключ».
«Это займет всего несколько минут. Например, мы могли бы ехать в лифте с гостем, и если бы у гостя был ключ в кармане, мы могли бы прочитать ключ через карман с помощью нашего устройства. Затем мы просто подходили к любой двери и обычно менее чем за минуту находили главный ключ», — объяснил Хирвонен.
Атака работает путем предварительного считывания любой карты отеля, в который они хотят проникнуть, даже если срок ее действия истек, или просто карты постоянного гостя. Как объяснил Туоминен, эту часть можно выполнить удаленно, считывая необходимую информацию прямо из вашего кармана.
Затем достаточно прикоснуться устройством к одному из электронных замков в отеле на время, достаточное для того, чтобы оно угадал код главного ключа на основе информации на карте, которую оно впервые прочитало. Это не только тщательный обход системы электронных замков, но и практическая атака с использованием готового оборудования.
«Это небольшое устройство, аппаратное обеспечение называется Proxmark, это что-то общедоступное, его можно купить в Интернете за пару сотен евро. Устройство довольно маленькое, его легко уместить в руке, оно размером с зажигалку», — пояснил Туоминен.
К счастью, F-Secure вполне уверена, что этот эксплойт не использовался в реальной жизни. Решение довольно новое, и как только они узнали, что на их руки произошла воспроизводимая атака, они немедленно обратились к производителю замков Assa Abloy, чтобы сообщить им об этом.
«Это было в начале 2017 года, когда нам впервые удалось создать мастер-ключ. И сразу после того, как мы обнаружили, что у нас есть такая возможность, мы связались с Ассой Аблой. Впервые мы встретились с ними лицом к лицу в апреле 2017 года. Мы объяснили наши выводы и причину атаки, и с тех пор мы работаем вместе над устранением этих уязвимостей», — сказал Туоминен. «Изначально они думали, что смогут устранить уязвимости самостоятельно, но когда они устранили уязвимость и прислали нам исправленные версии, мы несколько раз подряд взломали и их. С тех пор мы работаем вместе с ними».
Стоит ли вам беспокоиться?
Если у вас запланированы летние каникулы или вы часто путешествуете, вам может быть интересно, стоит ли вам об этом беспокоиться? Возможно нет. F-Secure и Assa Abloy работают рука об руку, чтобы доставить исправления программного обеспечения в пострадавшие отели.
«[Assa Abloy] анонсировала патчи в начале 2018 года, поэтому они доступны уже несколько месяцев. У них есть веб-сайт продукта, где вы можете зарегистрироваться и бесплатно загрузить патчи», — пояснил Туоминен. «Это патч только для программного обеспечения, но сначала вам нужно обновить серверное программное обеспечение, а после этого вам нужно подойти к каждой двери и обновить прошивку этой двери или замка вручную».
Так что вам, вероятно, не придется следить за электронными замками марки Assa Abloy в следующий раз, когда вы будете в отеле. Патчи доступны с начала года, и по данным F-Secure, их нет. есть основания полагать, что этот конкретный эксплойт использовался в реальных условиях — помимо их собственного тестирования курс. Это момент, который Асса Аблой сразу же повторяет в своем официальном заявлении: преуменьшение взлома.
Тем не менее, быть осторожным никогда не помешает, поэтому, если вы путешествуете с дорогой или чувствительной электроникой, убедитесь, что вы держите ее при себе или физически надежно защищены в сейфе своего гостиничного номера. Важно помнить, что это не последний раз, когда система электронного замка подвергается подобному взлому. Нам просто повезло, что именно F-Secure обнаружила эту уязвимость. Другие компании, частные лица и даже правительства могут быть не такими откровенными.