Як F-Secure зламав 40 000 готелів, щоб зробити вас безпечнішими

(in) Secure - це щотижнева рубрика, яка заглиблюється в тему, що швидко зростає, про кібербезпеку.

Що робити, якщо ви повернетесь до номера в готелі і виявите, що вашого ноутбука не вистачає? Що, якби не було сліду від зловмисника, не було примусового в’їзду, не було доказів того, що в кімнату взагалі зайшли? Охоронна компанія F-Secure зіткнулася з цим запитанням, і їх відповідь була простою: з’ясуйте як зробити неможливим можливим. Дізнайся, як бути привидом.

Цього тижня F-Secure оголосила, що виявила величезну вразливість, що зачіпає мільйони електронних замків у всьому світі. Експлойт дозволив кожному зайти в готельний номер непоміченим, не залишаючи слідів. Ми сіли з дослідниками, які виявили подвиг, Тимо Хірвоненом та Томі Туоміненом, щоб поговорити про події, що призвели до його відкриття, і про те, як цей подвиг, можливо, зробив ваше наступне проживання в готелі набагато безпечнішим.

Однієї ночі в Берліні

"Історія починається в 2003 році, коли ми відвідували хакерську конференцію в Берліні, Німеччина", - сказав Томі Туомінен, керівник практики у F-Secure. «Повернувшись до готелю, ми помітили, що у нашого друга викрали ноутбук з номера в готелі - і це був гарний готель. Ми повідомили персонал, і вони насправді не сприйняли нас серйозно, оскільки вони подивились журнал, і там не було жодних ознак в'їзду чи примусового входу "

«Це змусило нас задуматися: як це було можливо, що хтось зміг увійти в номер готелю буквально не залишаючи слідів?

Ця крадіжка, додає Тимо Хірвонен, старший консультант з питань безпеки в F-Secure, стала першим кроком до виявлення критичної вразливості в одній з найпопулярніших електронних систем замків у світі - системі блокування Assa Abloy Vision VingCard.

«Наш друг ще в ті часи робив досить цікаві речі, безумовно, причину для когось підняти свій ноутбук. Це змусило нас замислитись, добре, як же можливо, що хтось зміг увійти в номер готелю буквально не залишаючи слідів? " - сказав Туомінен.

Протягом наступних п’ятнадцяти років Томі, Тимо та решта команди F-Secure працювали над експлойтом як допоміжним проектом. Однак вони швидко зауважують, що це була не стільки нерозв'язна проблема, на яку вони вимагали стільки, скільки головоломка - хобі, над яким вони працювали більше з цікавості, аніж як спроба зламати систему VingCard.

"Хтось грає у футбол, хтось грає в гольф, а ми просто робимо ... подібні речі", - сказав Туомінен зі сміхом.

Карткові картки готелюПристрій Proxmark3

Фірма з кібербезпеки F-Secure використовувала пристрій під назвою Proxmark (ліворуч) для злому системи безпеки VingCard, що використовується на готельних клавіатурах (праворуч). Proxmark.org та F-Secure

Як ви можете собі уявити, витративши стільки часу та енергії на пошук способу обійти безпеку системи VingCard, вони були в захваті, коли знайшли відповідь. Це був не просто один момент "Ага", експлойт зібрався по шматочках, але коли вони спробували його вперше, і це спрацювало на справжній готельний замок, команда F-Secure знала, що у них є щось особливе на своїх руках.

“Це було надзвичайно дивно, я впевнений, що ми дуже любили. До цього були менші успіхи, але коли фігури нарешті зібралися вперше », - сказав Туомінен. «Коли ми зрозуміли, як перетворити це на практичну атаку, яка триває лише кілька хвилин, ми були начебто так, що це станеться. Ми поїхали до справжнього готелю і випробували його, і він спрацював, і це було досить душевно ”.

Головний ключ

Добре, так як працює ця атака? Ну, F-Secure не вдавався в подробиці з міркувань безпеки, а як це працює на практиці це, як сказав Туомінен, вражає. Це починається з невеликого пристрою, який кожен може забрати в Інтернеті, і як тільки команда F-Secure завантажить своє програмне забезпечення на пристрій, вони зможуть зайти в будь-який готель за допомогою системи VingCard і мати доступ до головного ключа за лічені хвилини.

“Ми могли б їздити на ліфті з гостем, якби у гостя був ключ у кишені, ми могли б прочитати ключ через кишеню за допомогою нашого пристрою. Тоді ми просто підійшли до будь-яких дверей і, як правило, менш ніж за хвилину ми могли знайти головний ключ ".

“Це займає лише хвилини. Наприклад, ми могли б їздити на ліфті з гостем, якщо у гостя був ключ у кишені, ми могли б прочитати ключ через кишеню за допомогою нашого пристрою. Тоді ми просто підійшли до будь-яких дверей і, як правило, менш ніж за хвилину ми могли знайти головний ключ, - пояснив Хірвонен.

Атака працює, спершу прочитавши будь-яку картку з готелю, куди вони хочуть увірватися - навіть якщо термін її дії закінчився, або просто картку звичайного гостя. Цю частину можна виконати віддалено, як пояснив Туомінен, читаючи необхідну інформацію прямо з вашої кишені.

F-Secure

Потім, справа лише в тому, щоб торкнутися пристрою до одного з електронних замків у готелі досить довго, щоб він вгадав код головного ключа на основі інформації на картці, яку він вперше прочитав. Це не тільки ретельне обхід електронної системи замків, але це практична атака, що застосовується поза полицею обладнання.

«Це невеликий пристрій, апаратне забезпечення називається Proxmark, це щось загальнодоступне, його можна купити в Інтернеті за пару сотень євро. Пристрій досить маленький, ви можете легко помістити його в руку, це приблизно розмір прикурювача », - пояснив Туомінен.

На щастя, F-Secure достатньо впевнений, що цей подвиг не використовувався в дикій природі. Рішення досить нове, і коли вони дізналися, що на них відтворюється напад, вони негайно звернулись до виробника Асса Аблой, щоб повідомити їх.

«На початку 2017 року нам вперше вдалося створити головний ключ. І відразу після того, як ми виявили, що маємо таку можливість, ми зв’язалися з Ассою Аблой. Ми вперше зустрілися з ними особисто в квітні 2017 року. Ми пояснили свої висновки та пояснили атаку, і з тих пір ми працюємо разом, щоб виправити ці уразливості », - сказав Туомінен. «Спочатку вони думали, що зможуть самостійно виправити вразливі місця, але коли вони виправили вразливість і надіслали нам виправлені версії, ми також кілька разів поспіль їх зламали. З тих пір ми працюємо разом з ними ".

Чи варто хвилюватися?

Якщо у вас заплановані літні канікули або ви часто подорожуєте, вам може бути цікаво, це те, про що вам слід турбуватися? Можливо, ні. F-Secure та Assa Abloy працюють рука об руку над доставкою програмних виправлень до постраждалих готелів.

“[Assa Abloy] анонсувала виправлення на початку 2018 року, тож вони доступні вже кілька місяців. У них є веб-сайт із продуктами, де ви можете безкоштовно зареєструватися та завантажити виправлення », - пояснив Туомінен. "Це лише програмне виправлення, але спочатку потрібно оновити серверне програмне забезпечення, а після цього потрібно зайти до кожних дверей та оновити прошивку цих дверей або блокування вручну".

Томі Туомінен F-Secure

Отже, вам, мабуть, не потрібно стежити за електронними замками фірми Assa Abloy наступного разу, коли ви будете в готелі. Виправлення доступні з початку року, і, за даними F-Secure, немає жодних причин вважати, що цей конкретний подвиг використовувався в дикій природі - звичайно, поза їх власним тестуванням. Це момент, який Асса Аблой швидко повторює в своїй офіційній заяві, применшуючи хак.

Тим не менше, ніколи не завадить бути обережними, тому, якщо ви подорожуєте із дорогою або чутливою електронікою, переконайтеся, що ви тримаєте її на своїй особі або фізично захищені в сейфі вашого готельного номера. Важливо пам’ятати, що це буде не останній раз, коли електронна система блокування буде порушена таким чином. Нам просто пощастило, що F-Secure виявив цю вразливість. Інші компанії, приватні особи чи навіть уряди можуть бути не такими перспективними.

Останні повідомлення

$config[zx-auto] not found$config[zx-overlay] not found