Hackere bygget en ‘hovednøkkel’ for millioner av hotellrom

(Bilde: F-Secure / levert)

Sikkerhetsforskere har bygget en hovednøkkel som utnytter en designfeil i et populært og mye brukt hotell elektronisk låsesystem, slik at uhindret tilgang til alle rom i bygningen.

Det elektroniske låsesystemet, Kjent Som Vision by VingCard og bygget av Den svenske låseprodusenten Assa Abloy, brukes i mer enn 42 000 eiendommer i 166 land, som utgjør millioner av hotellrom – samt garasjer og lagringsenheter.

disse elektroniske låsesystemene er vanlige på hoteller, som brukes av personalet til å gi granulære kontroller over hvor en person kan gå på et hotell-for eksempel på rommet-og til og med begrense gulvet som heisen stopper på. Og disse nøklene kan tørkes og brukes på nytt når du sjekker ut.

det viser seg at disse nøkkelkortene ikke er like sikre som første tanke.

F-Secures Tomi Tuominen og Timo Hirvonen, som utførte arbeidet, sa at de kunne lage en hovednøkkel » i utgangspunktet ut av tynn luft.»

ethvert nøkkelkort vil gjøre. Selv gamle og utgåtte eller kasserte nøkler beholder nok gjenværende data som skal brukes i angrepet. Ved hjelp av en håndholdt enhet som kjører tilpasset programvare, kan forskerne stjele data fra et nøkkelkort – enten ved hjelp av trådløs radiofrekvensidentifikasjon (RFID) eller magnetstripen. Den enheten manipulerer deretter de stjålne nøkkeldataene, som identifiserer hotellet, for å produsere et tilgangstoken med det høyeste nivået av privilegier, som effektivt fungerer som en hovednøkkel til alle rom i bygningen.

Dette var ikke en overnatting innsats. Det tok forskerne over et tiår med arbeid for å komme hit.

forskerne startet sin romnøkkel bypass innsats i 2003 da en kollega laptop ble stjålet fra et hotellrom. Uten tegn til innbrudd eller uautorisert tilgang til rommet, er hotellpersonalet sies å ha avvist hendelsen. Forskerne satte seg for å finne et populært merke av smart lock for å undersøke. I deres ord, finne og bygge hovednøkkelen var langt fra lett, og tok «flere tusen timer med arbeid» på en on-off basis, og ved hjelp av prøving og feiling.

«Utvikling av angrep tok betydelig tid og krefter,» Sa Tuominen Og Hirvonen, i En epost Til ZDNet.

» VI bygde ET RFID-demomiljø i 2015 og kunne lage vår første hovednøkkel for et ekte hotell I Mars 2017, » sa de. «Hvis noen skulle gjøre dette på heltid, ville det nok ta betydelig mindre tid.

det var gode nyheter, sa forskerne.

«Vi vet ikke om noen andre som utfører dette angrepet i naturen akkurat nå,» sa forskerne, og reduserer risikoen for hotellkunder.

deres oppdagelse ba Også Assa Abloy om å frigjøre en sikkerhetsoppdatering for å fikse feilene. Ifølge deres opplysningstidslinje Ble Assa Abloy først fortalt om sårbarhetene en måned senere i April 2017, og møttes igjen over flere måneder for å fikse feilene.

programvaren er oppdatert på den sentrale serveren, men fastvaren på hver lås må oppdateres.

«Dette krever at noen er fysisk tilstede ved låsen,» skrev forskerne.

men få detaljer er tilgjengelige om oppdateringen. En talsmann For Assa Abloy returnerte ikke flere e-poster og telefonsamtaler som ber om kommentar. Selskapet leverte lappen til kunder tidlig i 2018, men det er ikke kjent hvor mange hoteller som har rullet ut reparasjonen.

Flere store hoteller, Inkludert Waldorf Astoria I Berlin, Grand Hyatt I San Francisco og Renaissance Downtown I Toronto, sies å være kunder av den svenske lock maker.

vi nådde ut til representanter For Hyatt og Marriott, men hørte ikke tilbake ved publiseringstidspunktet.

En Hilton-talsperson sa at selskapet var «klar over» sårbarhetene.

» sikkerheten til våre gjester er av avgjørende betydning. Vi jobber tett med Ving for å avhjelpe berørte systemer på et begrenset antall hoteller, » sa talsmannen.

forskerne oppfordret bygninger som bruker dørlåsene til å oppdatere så snart som mulig.



+