Wie F-Secure 40.000 Hotels gehackt hat, um Sie sicherer zu machen

(in) Secure ist eine wöchentliche Kolumne, die sich mit dem schnell wachsenden Thema Cybersicherheit befasst.

Was wäre, wenn Sie in Ihr Hotelzimmer zurückkehren und feststellen würden, dass Ihr Laptop fehlt? Was wäre, wenn es keine Spur eines Eindringlings gäbe, keinen erzwungenen Eintritt, keine Beweise dafür, dass der Raum überhaupt betreten wurde? Die Sicherheitsfirma F-Secure stand vor dieser Frage, und ihre Antwort war einfach: Finden Sie heraus, wie Sie das Unmögliche möglich machen können. Finde heraus, wie man ein Geist ist.

F-Secure gab diese Woche bekannt, dass es eine massive Sicherheitslücke aufgedeckt hat, die Millionen von elektronischen Schlössern weltweit betrifft. Der Exploit würde jeden unentdeckt in ein Hotelzimmer gehen lassen und keine Spuren hinterlassen. Wir haben uns mit den Forschern, die den Exploit entdeckt haben, Timo Hirvonen und Tomi Tuominen, zusammengesetzt, um über die Ereignisse zu sprechen, die zu seiner Entdeckung geführt haben, und darüber, wie dieser Exploit Ihren nächsten Hotelaufenthalt viel sicherer gemacht hat.

Eine Nacht in Berlin

"Die Geschichte beginnt 2003, als wir an einer Hacker-Konferenz in Berlin teilnahmen", sagte Tomi Tuominen, Practice Leader bei F-Secure. „Als wir zurück ins Hotel kamen, stellten wir fest, dass der Laptop unseres Freundes aus seinem Hotelzimmer gestohlen worden war - und das war ein schönes Hotel. Wir haben die Mitarbeiter benachrichtigt, und sie haben uns nicht wirklich ernst genommen, weil sie sich das Protokoll angesehen hatten und es keine Anzeichen für eine Einreise oder eine erzwungene Einreise gab. “

„Das hat uns zum Nachdenken gebracht: Wie war es möglich, dass jemand das Hotelzimmer betreten konnte und buchstäblich keine Spuren hinterließ?

Dieser Diebstahl, fügt Timo Hirvonen, leitender Sicherheitsberater bei F-Secure, hinzu, war der erste Schritt zur Entdeckung einer kritischen Sicherheitslücke in einem der beliebtesten elektronischen Schließsysteme der Welt - dem Assa Abloy Vision VingCard-Schließsystem.

„Unser Freund hat damals einige ziemlich interessante Sachen gemacht, definitiv ein Grund für jemanden, seinen Laptop zu heben. Das hat uns zum Nachdenken gebracht, okay, wie war es möglich, dass jemand das Hotelzimmer betreten konnte und buchstäblich keine Spuren hinterließ? “ Sagte Tuominen.

Während der nächsten fünfzehn Jahre arbeiteten Tomi, Timo und der Rest des F-Secure-Teams als Nebenprojekt an dem Exploit. Sie weisen jedoch schnell darauf hin, dass es nicht so sehr ein hartnäckiges Problem war, das sie lösen wollten, sondern vielmehr ein Rätsel - ein Hobby, an dem sie eher aus Neugier als aus dem Drang heraus arbeiteten, das VingCard-System zu knacken.

"Einige Leute spielen Fußball, andere Golf, und wir machen einfach ... solche Dinge", sagte Tuominen mit einem Lachen.

HotelschlüsselkartenProxmark3 Gerät

Das Cybersicherheitsunternehmen F-Secure verwendete ein Gerät namens Proxmark (links), um das in Hotelschlüsselkarten verwendete VingCard-Sicherheitssystem zu hacken (rechts). Proxmark.org und F-Secure

Wie Sie sich vorstellen können, waren sie begeistert, als sie die Antwort fanden, nachdem sie so viel Zeit und Energie aufgewendet hatten, um einen Weg zu finden, um die Sicherheit des VingCard-Systems zu umgehen. Es war zwar nicht nur ein einziger „Aha“ -Moment, der Exploit kam in Teilen zusammen, aber als sie es zum ersten Mal versuchten und es an einem echten Hotelschloss funktionierte, wusste das F-Secure-Team, dass sie etwas Besonderes hatten auf ihren Händen.

„Es war ziemlich erstaunlich, ich bin mir ziemlich sicher, dass wir High-Fiving waren. Davor gab es kleinere Erfolge, aber als die Teile endlich zum ersten Mal zusammenkamen “, sagte Tuominen. „Als wir realisierten, wie wir daraus einen praktischen Angriff machen können, der nur wenige Minuten dauert, waren wir der Meinung, dass dies passieren wird. Wir sind in ein richtiges Hotel gegangen und haben es getestet und es hat funktioniert, und es war ziemlich umwerfend. “

Der Hauptschlüssel

Also gut, wie funktioniert dieser Angriff? Nun, F-Secure hat aus Sicherheitsgründen nicht auf die Details eingegangen, aber wie es in der Praxis funktioniert , ist - wie Tuominen sagte - umwerfend. Es beginnt mit einem kleinen Gerät, das jeder online abholen kann. Sobald das F-Secure-Team seine Firmware auf das Gerät geladen hat, kann es mit dem VingCard-System in jedes Hotel gehen und in wenigen Minuten auf den Hauptschlüssel zugreifen.

„Wir könnten mit einem Gast mit dem Aufzug fahren. Wenn der Gast einen Schlüssel in der Tasche hätte, könnten wir den Schlüssel mit unserem Gerät durch die Tasche lesen. Dann gehen wir einfach zu einer der Türen und in der Regel finden wir in weniger als einer Minute den Hauptschlüssel. “

„Es dauert nur wenige Minuten. Zum Beispiel könnten wir mit einem Gast mit dem Aufzug fahren. Wenn der Gast einen Schlüssel in der Tasche hätte, könnten wir den Schlüssel mit unserem Gerät durch die Tasche lesen. Dann gingen wir einfach zu einer der Türen und in der Regel finden wir in weniger als einer Minute den Hauptschlüssel “, erklärte Hirvonen.

Der Angriff funktioniert, indem zuerst eine Karte aus dem Hotel gelesen wird, in die sie einbrechen möchten - auch wenn sie abgelaufen ist, oder nur die Karte eines normalen Gastes. Dieser Teil kann aus der Ferne erledigt werden, wie Tuominen erklärte, und die benötigten Informationen direkt aus der Tasche lesen.

F-Secure

Dann müssen Sie das Gerät nur noch lange genug an einem der elektronischen Schlösser im Hotel berühren, um den Hauptschlüsselcode anhand der Informationen auf der Karte zu erraten, die es zuerst gelesen hat. Es ist nicht nur eine gründliche Umgehung eines elektronischen Schließsystems, sondern auch ein praktischer Angriff mit handelsüblicher Hardware.

„Es ist ein kleines Gerät, die Hardware heißt Proxmark, es ist öffentlich verfügbar, man kann es online für ein paar hundert Euro kaufen. Das Gerät ist ziemlich klein, man kann es leicht in die Hand nehmen, es ist ungefähr so ​​groß wie ein Zigarettenanzünder “, erklärte Tuominen.

Glücklicherweise ist sich F-Secure ziemlich sicher, dass dieser Exploit nicht in freier Wildbahn verwendet wurde. Die Lösung ist ziemlich neu und als sie wussten, dass sie einen reproduzierbaren Angriff auf ihre Hände hatten, wandten sie sich sofort an den Hersteller Assa Abloy, um sie zu informieren.

„Es war Anfang 2017, als wir den Hauptschlüssel zum ersten Mal erstellen konnten. Und unmittelbar nachdem wir festgestellt hatten, dass wir diese Fähigkeit hatten, kontaktierten wir Assa Abloy. Wir haben sie im April 2017 zum ersten Mal persönlich getroffen. Wir haben unsere Ergebnisse und den Angriff erklärt und seitdem arbeiten wir zusammen, um diese Schwachstellen zu beheben “, sagte Tuominen. „Anfangs dachten sie, sie könnten die Schwachstellen selbst beheben, aber als sie die Schwachstelle behoben und uns die festen Versionen geschickt haben, haben wir diese auch einige Male hintereinander gebrochen. Seitdem arbeiten wir mit ihnen zusammen. “

Solltest du dir Sorgen machen?

Wenn Sie einen Sommerurlaub geplant haben oder häufig reisen, fragen Sie sich vielleicht, ist dies etwas, worüber Sie sich Sorgen machen müssen? Wahrscheinlich nicht. F-Secure und Assa Abloy haben Hand in Hand daran gearbeitet, Software-Patches an betroffene Hotels zu liefern.

„[Assa Abloy] hat die Patches Anfang 2018 angekündigt, sodass sie seit einigen Monaten verfügbar sind. Sie haben eine Produktwebsite, auf der Sie sich registrieren und die Patches kostenlos herunterladen können “, erklärte Tuominen. "Es handelt sich nur um einen Software-Patch, aber zuerst müssen Sie die Backend-Software aktualisieren. Danach müssen Sie zu jeder Tür gehen und die Firmware dieser Tür oder dieses Schloss manuell aktualisieren."

Tomi Tuominen F-Secure

Wenn Sie das nächste Mal in einem Hotel sind, müssen Sie wahrscheinlich nicht nach elektronischen Schlössern der Marke Assa Abloy Ausschau halten. Die Patches sind seit Anfang des Jahres verfügbar, und laut F-Secure gibt es keinen Grund zu der Annahme, dass dieser spezielle Exploit in freier Wildbahn verwendet wurde - natürlich außerhalb ihrer eigenen Tests. Dies ist ein Punkt, den Assa Abloy in seiner offiziellen Erklärung schnell wiederholt und den Hack herunterspielt.

Trotzdem schadet es nie, vorsichtig zu sein. Wenn Sie mit teurer oder empfindlicher Elektronik reisen, sollten Sie diese bei sich tragen oder physisch im Safe Ihres Hotelzimmers sichern. Es ist wichtig zu bedenken, dass dies nicht das letzte Mal ist, dass ein elektronisches Schließsystem auf diese Weise kompromittiert wird. Wir haben nur Glück, dass F-Secure diese Sicherheitsanfälligkeit gefunden hat. Andere Unternehmen, Einzelpersonen oder sogar Regierungen sind möglicherweise nicht so aufgeschlossen.