Hackare byggde en huvudnyckel för miljontals hotellrum

(bild: F-Secure / levereras)

säkerhetsforskare har byggt en huvudnyckel som utnyttjar en designfel i ett populärt och allmänt använt hotell elektroniskt låssystem, vilket möjliggör obegränsad tillgång till alla rum i byggnaden.

det elektroniska låssystemet, känt som vision by VingCard och byggt av svenska låstillverkaren Assa Abloy, används i mer än 42 000 fastigheter i 166 länder och uppgår till miljontals hotellrum-samt garage och förråd.

dessa elektroniska låssystem är vanliga på hotell, som används av personal för att ge granulära kontroller över var en person kan gå på ett hotell-som deras rum-och till och med begränsa golvet som hissen stannar vid. Och dessa nycklar kan torkas och återanvändas när gästerna checkar ut.

det visar sig att dessa nyckelkort inte är lika säkra som första tanke.

F-Secures Tomi Tuominen och Timo Hirvonen, som utförde arbetet, sa att de kunde skapa en huvudnyckel ”i princip ur luften.”

alla nyckelkort kommer att göra. Även gamla och utgångna eller kasserade nycklar behåller tillräckligt med kvarvarande data för att användas i attacken. Med hjälp av en handhållen enhet som kör anpassad programvara kan forskarna stjäla data från ett nyckelkort-antingen med hjälp av trådlös radiofrekvensidentifiering (RFID) eller magnetremsan. Den enheten manipulerar sedan de stulna nyckeldata, som identifierar hotellet, för att producera en åtkomsttoken med högsta nivå av privilegier, som effektivt fungerar som en huvudnyckel till varje rum i byggnaden.

detta var inte en övernattning ansträngning. Det tog forskarna över ett decennium av arbete att komma hit.

forskarna startade sina rumsnyckelbypassinsatser 2003 när en kollegas bärbara dator stulits från ett hotellrum. Med inga tecken på inbrott eller obehörig åtkomst till rummet, hotellets personal sägs ha avfärdat händelsen. Forskarna bestämde sig för att hitta ett populärt märke av smart lock att undersöka. I deras ord var det långt ifrån lätt att hitta och bygga huvudnyckeln och tog ”flera tusen timmars arbete” på ON-off-basis och använde försök och fel.

”att utveckla attack tog mycket tid och ansträngning”, sa Tuominen och Hirvonen i ett e-postmeddelande till ZDNet.

”vi byggde en RFID-demomiljö 2015 och kunde skapa vår första huvudnyckel för ett riktigt hotell i mars 2017”, sa de. ”Om någon skulle göra det på heltid skulle det förmodligen ta betydligt mindre tid.

det var goda nyheter, sa forskarna.

” vi känner inte till någon annan som utför den här attacken i naturen just nu”, säger forskarna och bagatelliserar risken för hotellkunder.

deras upptäckt fick också Assa Abloy att släppa en säkerhetsuppdatering för att åtgärda bristerna. Enligt deras tidslinje för avslöjande fick Assa Abloy först veta om sårbarheterna en månad senare i April 2017 och träffades igen under flera månader för att åtgärda bristerna.

programvaran är patchad på den centrala servern, men firmware på varje lås måste uppdateras.

”detta kräver att någon är fysiskt närvarande vid låset”, skrev forskarna.

men få detaljer finns tillgängliga om plåstret. En talesman för Assa Abloy returnerade inte flera e-postmeddelanden och telefonsamtal som begärde kommentarer. Företaget levererade plåstret till kunder i början av 2018, men det är inte känt hur många hotell som har rullat ut fixen.

flera stora hotell, inklusive Waldorf Astoria i Berlin, Grand Hyatt i San Francisco och Renaissance Downtown i Toronto, sägs vara kunder till den svenska låstillverkaren.

vi nådde ut till representanter för Hyatt och Marriott men hörde inte tillbaka vid tidpunkten för publiceringen.

en Hilton-talesman sa att företaget var” medvetet ” om sårbarheterna.

” säkerheten för våra gäster är av största vikt. Vi har ett nära samarbete med Ving för att avhjälpa påverkade system på ett begränsat antal hotell, ” sade talesmannen.

forskarna uppmanade byggnader som använder dörrlåsen att uppdatera så snart som möjligt.



+