ハッカーは、ホテルの部屋の何百万人のための”マスターキー”を構築しました

(画像:エフセキュア/)

セキュリティ研究者は、一般的で広く使用されているホテルの電子ロックシステムの設計上の欠陥を悪用し、建物内のすべての部屋に自由にアクセ

スウェーデンのロックメーカー Assa Abloyによって構築されたVision by VingCardとして知られている電子ロックシステムは、42,000カ国の166以上のホテルで使用されており、数百万のホテルの部屋、ガレージ、ストレージユニットに相当する。

これらの電子ロックシステムはホテルでは一般的であり、スタッフがホテルのどこに行くことができるかを細かく制御したり、エレベーターが停止する床を制限したりするために使用されている。 そしてこれらのキーはゲストが点検するとき拭かれ、再使用することができます。

これらの鍵カードは最初に考えたほど安全ではないことが判明しました。

エフセキュアのTomi TuominenとTimo Hirvonenは、”基本的に薄い空気からマスターキーを作成することができると述べた。”

任意のキーカードが行います。 古いキーや期限切れのキー、または破棄されたキーであっても、攻撃で使用されるのに十分な残留データが保持されます。 カスタムソフトウェアを実行しているハンドヘルドデバイスを使用して、研究者は、キーカードのデータを盗むことができます-無線無線周波数識別(RFID)または磁気ストライプのいずれかを使用して。 このデバイスは、ホテルを識別する盗まれたキーデータを操作して、最高レベルの特権を持つアクセストークンを生成し、効果的に建物内のすべての部屋

これは一晩の努力ではありませんでした。 ここに来るには研究者が10年以上の仕事をしました。

研究者は2003年に同僚のノートパソコンがホテルの部屋から盗まれたときに部屋の鍵のバイパス作業を開始しました。 部屋への強制的な侵入や不正アクセスの兆候はなく、ホテルのスタッフは事件を却下したと言われています。 研究者は、調べるためにスマートロックの人気ブランドを見つけるために着手しました。 彼らの言葉では、マスターキーを見つけて構築することは簡単ではなく、オンオフベースで”数千時間の作業”を要し、試行錯誤をしました。

「攻撃の開発にはかなりの時間と労力が必要でした」とTuominenとHirvonenはZDNetへの電子メールで述べています。

“私たちは2015年にRFIDデモ環境を構築し、2017年に実際のホテルの最初のマスターキーを作成することができました”と彼らは言いました。 “誰かがこのフルタイムをやっていた場合、それはおそらくかなり少ない時間がかかるだろう。

良いニュースがあった、と研究者は言った。

「我々は今、この特定の攻撃を野生で実行している他の誰も知らない」と研究者は述べ、ホテルの顧客へのリスクを軽視した。

彼らの発見はまた、欠陥を修正するためのセキュリティパッチをリリースするようにAssa Abloyに促しました。 彼らの開示のタイムラインによると、Assa Abloyは1ヶ月後の2017年4月に最初に脆弱性について知らされ、欠陥を修正するために数ヶ月にわたって再び会った。

ソフトウェアは中央サーバーでパッチが適用されますが、各ロックのファームウェアを更新する必要があります。

「これには誰かが物理的に錠前にいる必要があります」と研究者は書いています。

しかし、パッチについての詳細はほとんどありません。 アサ-アブロイの広報担当者は、コメントを要求するいくつかの電子メールと電話を返さなかった。 同社は2018年初頭にパッチを顧客に提供しましたが、修正を展開したホテルの数はわかりません。

ベルリンのウォルドーフ-アストリア、サンフランシスコのグランドハイアット、トロントのルネッサンス-ダウンタウンなど、いくつかの主要なホテルは、スウェーデンのロックメーカーの顧客であると言われている。

私たちはハイアットとマリオットの代表者に手を差し伸べましたが、出版の時点では戻って聞いていませんでした。

ヒルトンの広報担当者は、同社が脆弱性を”認識している”と述べた。

“お客様の安全とセキュリティは最も重要です。 限られた数のホテルで影響を受けたシステムを修復するために、Vingと緊密に協力しています”と広報担当者は述べています。

研究者はドアロックを使用している建物にできるだけ早く更新するよう促した。



+