Hackere byggede en ‘hovednøgle’ til millioner af hotelværelser

(billede: F-Secure / leveres)

sikkerhedsforskere har bygget en hovednøgle, der udnytter en designfejl i et populært og meget brugt Hotel elektronisk låsesystem, der giver uhindret adgang til alle rum i bygningen.

det elektroniske låsesystem, kendt som vision af VingCard og bygget af den svenske låsefabrikant Assa Abloy, bruges i mere end 42.000 ejendomme i 166 lande, svarende til millioner af hotelværelser-samt garager og lagerenheder.

disse elektroniske låsesystemer er almindelige på hoteller, der bruges af personalet til at give detaljerede kontroller over, hvor en person kan gå på et hotel-såsom deres værelse-og endda begrænse gulvet, som elevatoren stopper ved. Og disse nøgler kan tørres og genbruges, når gæsterne tjekker ud.

det viser sig, at disse nøglekort ikke er så sikre som først antaget.

F-Secures Tomi Tuominen og Timo Hirvonen, der udførte arbejdet, sagde, at de kunne skabe en hovednøgle “dybest set ud af tynd luft.”

ethvert nøglekort vil gøre. Selv gamle og udløbne eller kasserede nøgler bevarer nok resterende data til at blive brugt i angrebet. Ved hjælp af en håndholdt enhed, der kører brugerdefinerede programmer, kan forskerne stjæle data fra et nøglekort-enten ved hjælp af trådløs radiofrekvensidentifikation (RFID) eller magnetstriben. Denne enhed manipulerer derefter de stjålne nøgledata, som identificerer hotellet, for at producere et adgangstoken med det højeste niveau af privilegier, der effektivt fungerer som en hovednøgle til hvert værelse i bygningen.

dette var ikke en overnight indsats. Det tog forskerne over et årti med arbejde at komme her.

forskerne startede deres room key bypass-indsats i 2003, da en kollegas bærbare computer blev stjålet fra et hotelværelse. Uden tegn på tvungen indrejse eller uautoriseret adgang til rummet siges hotellets personale at have afvist hændelsen. Forskerne satte sig for at finde et populært mærke af smart lock at undersøge. I deres ord var det langt fra let at finde og bygge hovednøglen og tog “flere tusinde timers arbejde” on-off og ved hjælp af forsøg og fejl.

“udvikling af angreb tog betydelig tid og kræfter,” sagde Tuominen og Hirvonen i en e-mail til Ddnet.

” vi byggede et RFID-demo-miljø i 2015 og var i stand til at skabe vores første hovednøgle til et rigtigt hotel i Marts 2017, ” sagde de. “Hvis nogen skulle gøre dette på fuld tid, ville det nok tage betydeligt mindre tid.

der var gode nyheder, sagde forskerne.

“vi kender ikke nogen andre, der udfører dette særlige angreb i naturen lige nu,” sagde forskerne og bagatelliserede risikoen for hotelkunder.

deres opdagelse fik også Assa Abloy til at frigive en sikkerhedsrettelse for at rette fejlene. Ifølge deres oplysningstidslinje blev Assa Abloy først fortalt om sårbarhederne en måned senere i April 2017 og mødtes igen over flere måneder for at rette fejlene.

programmet er lappet på den centrale server, men programmet på hver lås skal opdateres.

“dette kræver, at nogen er fysisk til stede ved låsen,” skrev forskerne.

men få detaljer er tilgængelige om programrettelsen. En talsmand for Assa Abloy returnerede ikke flere e-mails og telefonopkald, der anmodede om kommentar. Virksomheden leverede plasteret til kunder i begyndelsen af 2018, men det vides ikke, hvor mange hoteller der har rullet løsningen ud.

flere store hoteller, herunder Astoria i Berlin, Grand Hyatt i San Francisco og Renaissance centrum i Toronto, siges at være kunder hos den svenske låsemager.

vi nåede ud til repræsentanter for Hyatt og Marriott, men hørte ikke tilbage på tidspunktet for offentliggørelsen.

en Hilton-talsmand sagde, at virksomheden var “opmærksom” på sårbarhederne.

“sikkerheden for vores gæster er af afgørende betydning. Vi arbejder tæt sammen med Ving for at afhjælpe påvirkede systemer på et begrænset antal hoteller,” sagde talsmanden.

forskerne opfordrede bygninger, der bruger dørlåsene, til at opdatere så hurtigt som muligt.



+