Hur F-Secure hackade 40 000 hotell för att göra dig säkrare

(i) Säker är en veckokolumn som dyker in i det snabbt eskalerande ämnet cybersäkerhet.

Tänk om du kom tillbaka till ditt hotellrum och upptäckte att din bärbara dator saknades? Tänk om det inte fanns några spår av en inkräktare, inget påtvingat inträde, inga bevis för att rummet överhuvudtaget gick in? Säkerhetsföretaget F-Secure ställdes inför den frågan, och deras svar var enkelt: Ta reda på det hur att göra det omöjliga möjligt. Ta reda på hur man är ett spöke.

F-Secure meddelade denna vecka att den hade avslöjat en enorm sårbarhet som påverkar miljontals elektroniska lås över hela världen. Exploateringen skulle låta vem som helst gå in i ett hotellrum oupptäckt, utan att lämna några spår. Vi satte oss ner med forskarna som upptäckte bedriften, Timo Hirvonen och Tomi Tuominen, för att prata om händelserna som ledde fram till dess upptäckt och hur denna bedrift kan ha gjort din nästa hotellvistelse till en hel del säkrare.

En natt i Berlin

"Berättelsen börjar 2003, när vi deltog i en hackerkonferens i Berlin, Tyskland," sa Tomi Tuominen, praktikledare på

F-Secure. "När vi kom tillbaka till hotellet märkte vi att vår väns bärbara dator hade stulits från hans hotellrum - och det här var ett trevligt hotell. Vi meddelade personalen och de tog oss inte riktigt på allvar eftersom de hade tittat på loggen och det fanns inga tecken på inträde eller tvångsinträde.”

"Det fick oss att tänka: hur var det möjligt att någon kunde komma in i hotellrummet utan att bokstavligen lämna några som helst spår?

Den stölden, tillägger Timo Hirvonen, senior säkerhetskonsult på F-Secure, var det första steget mot att upptäcka en kritisk sårbarhet i ett av de mest populära elektroniska låssystemen i världen — Assa Abloy Vision VingCard-låsningen systemet.

"Vår vän gjorde ganska intressanta saker på den tiden, definitivt en anledning för någon att lyfta sin bärbara dator. Det fick oss att tänka, okej, hur var det möjligt att någon kunde komma in i hotellrummet utan att bokstavligen lämna några som helst spår? sa Tuominen.

Under de kommande femton åren arbetade Tomi, Timo och resten av F-Secure-teamet med exploateringen som ett sidoprojekt. De är dock snabba med att påpeka att det inte var så mycket ett svårlöst problem de ville lösa som lika mycket som det var ett pussel — en hobby de arbetade med mer av nyfikenhet än av en strävan att knäcka VingCard-systemet.

"Vissa människor spelar fotboll andra spelar golf, och vi bara gör... sådana här saker," sa Tuominen med ett skratt.

Hotellnyckelkort
Proxmark3 enhet
Cybersäkerhetsföretaget F-Secure använde en enhet som heter Proxmark (vänster) för att hacka VingCard-säkerhetssystemet som används i hotellnyckelkort (höger).Proxmark.org och F-Secure

Som du kan föreställa dig, efter att ha spenderat så mycket tid och energi på att hitta ett sätt att kringgå VingCard-systemets säkerhet, blev de extatiska när de hittade svaret. Det var dock inte bara ett enda "Aha"-ögonblick, bedriften kom ihop i bitar och bitar, men när de provade det för första gången och det fungerade på ett riktigt hotelllås visste F-Secure-teamet att de hade något speciellt på sig händer.

"Det var ganska fantastiskt, jag är ganska säker på att vi var high-fiving. Det var mindre framgångar innan dess, men när bitarna äntligen kom ihop för första gången”, sa Tuominen. "När vi insåg hur vi skulle göra det här till en praktisk attack som bara tar några minuter, trodde vi att det här kommer att hända. Vi gick till ett riktigt hotell och testade det och det fungerade, och det var ganska häftigt.”

Huvudnyckeln

Okej, så hur fungerar den här attacken? Tja, F-Secure gick inte in på detaljerna av säkerhetsskäl, utan hur det fungerar i praktiken är — som Tuominen sa — häpnadsväckande. Det börjar med en liten enhet som vem som helst kan hämta online, och när F-Secure-teamet laddar sin fasta programvara på enheten kunde de gå in på vilket hotell som helst med hjälp av VingCard-systemet och ha huvudnyckelåtkomst på bara några minuter minuter.

”Vi kunde åka hiss med en gäst, om gästen hade en nyckel i fickan kunde vi läsa nyckeln genom fickan med vår enhet. Sedan gick vi bara fram till någon av dörrarna och vanligtvis på mindre än en minut kan vi hitta huvudnyckeln."

"Det tar bara minuter. Vi kunde till exempel åka hiss med en gäst, om gästen hade en nyckel i fickan kunde vi läsa nyckeln genom fickan med vår enhet. Sedan gick vi bara fram till någon av dörrarna och vanligtvis på mindre än en minut kan vi hitta huvudnyckeln, förklarade Hirvonen.

Attacken fungerar genom att först läsa ett kort från hotellet de vill bryta sig in på – även om det har gått ut, eller bara en vanlig gästs kort. Den delen kan göras på distans, som Tuominen förklarade, genom att läsa den information de behöver direkt ur fickan.

F-Secure

Sedan är det bara att röra enheten vid ett av de elektroniska låsen på hotellet tillräckligt länge för att den ska kunna gissa huvudnyckelkoden baserat på informationen på kortet som den först läste. Det är inte bara ett grundligt kringgående av ett elektroniskt låssystem, utan det är en praktisk attack med hjälp av hårdvara från hyllan.

"Det är en liten enhet, hårdvaran heter Proxmark, det är något offentligt tillgängligt, du kan köpa det online för ett par hundra euro. Enheten är ganska liten, du kan lätt lägga den i handen, den är ungefär lika stor som en cigarettändare”, förklarade Tuominen.

Lyckligtvis är F-Secure rimligtvis säker på att denna exploatering inte har använts i naturen. Lösningen är ganska ny och när de väl visste att de hade en reproducerbar attack på händerna, kontaktade de omedelbart låstillverkaren Assa Abloy för att meddela dem.

"Det var tidigt 2017 när vi först lyckades skapa huvudnyckeln. Och direkt efter att vi upptäckt att vi hade den här förmågan kontaktade vi Assa Abloy. Vi träffade dem första gången ansikte mot ansikte i april 2017. Vi förklarade våra fynd och förklarade attacken, och sedan dess har vi arbetat tillsammans för att åtgärda dessa sårbarheter, säger Tuominen. "Först trodde de att de skulle kunna fixa sårbarheterna själva, men när de fixade sårbarheten och skickade de fixade versionerna till oss bröt vi dem också några gånger i rad. Vi har arbetat tillsammans med dem sedan dess."

Bör du vara orolig?

Om du har en sommarsemester planerad, eller om du är en frekvent resenär kanske du undrar, är detta något du behöver oroa dig för? Antagligen inte. F-Secure och Assa Abloy har arbetat hand i hand för att leverera programuppdateringar till berörda hotell.

"[Assa Abloy] tillkännagav patcharna i början av 2018, så de har varit tillgängliga i några månader nu. De har en produktwebbplats där du kan registrera dig och ladda ner patchar gratis”, förklarade Tuominen. "Det är bara en mjukvarukorrigering, men först måste du uppdatera backend-mjukvaran, och efter det måste du gå till varje dörr och uppdatera den fasta programvaran för den dörren eller låset manuellt."

Tomi TuominenF-Secure

Så du behöver förmodligen inte hålla utkik efter elektroniska lås från Assa Abloy nästa gång du är på hotell. Patcharna har varit tillgängliga sedan början av året, och enligt F-Secure finns det ingen anledning att tro att denna speciella exploatering har använts i naturen - utanför deras egen testning kurs. Detta är en punkt som Assa Abloy är snabb med att upprepa i sitt officiella uttalande, tona ned hacket.

Ändå skadar det aldrig att vara försiktig så om du reser med dyr eller känslig elektronik, se till att du har den på din person eller fysiskt säkrad i ditt hotellrums kassaskåp. Det är viktigt att komma ihåg att detta inte kommer att vara sista gången ett elektroniskt låssystem äventyras på det här sättet. Vi har bara tur att det var F-Secure som hittade denna sårbarhet. Andra företag, individer eller till och med regeringar, kanske inte är så kommande.