Kort-terminaler og hotel-døre kan kompromitteres via en enhed på størrelse med et spil kort.
Det fortæller amerikanske Computerworld, der også oplyser, at enheden er skulle være ‘inexpensive’, altså billig - uden dog at oplyse en pris.
Det er sikkerhedsforsker Weston Hecker fra Rapid7, der har fundet på teknikken, som han vil præsentere på søndag i forbindelse med konferencen Def Con. Den starter i morgen i Las Vegas.
Enheden er inspireret af en anden enhed, MagSpoof, som sikkerhedsforsker Samy Kamkar kom på sidste år.
MagSpoof danner et kraftigt elektromagnetisk felt, der kan bruges til at overbevise de fleste standard-kortlæsere om, at et bestemt kort blev kørt gennem læseren. Det fremgår af artiklen hos Computerworld, at det er kortets magnetstribe, der bliver emuleret - og altså ikke chippen, som typisk også sidder på betalingskort i blandt andet Danmark.
Samy Kamkars tanke var, at det med sådan en enhed ville være muligt at erstatte alle mulige kort med en enkelt enhed. Weston Hecker har arbejdet videre med den idé og lavet sin egen enhed, der også danner et kraftigt elektromagnetisk felt.
Hecker har fundet frem til, at mange af de kortlæsere, der er knyttet til point-of-sale-systemer (POS) (kasseapparater, computere etc.) bliver behandlet som almindelige USB-inputenheder. Og det vil også sige, at der kan sendes keyboard-kommandoer til POS-enhederne via kortlæser-inputtet.
Ved at anvende sin elektromagnetiske enhed kan Hecker således sende ondsindede keyboard-kommander til POS-systemer, som eksempelvis kan bruges til at åbne en kommandoprompt og downloade malware i systemet.
Angreb er efter sigende ikke begrænset til en enkelt leverandør, men skulle fungere på de fleste POS-systemer, der kører Windows og er designede til at kunne fungere med et keyboard.
For at angrebet fungerer uden for meget pakketab, skal enheden placeres inden for en rækkevidde af ca. 11,5 cm fra enheden. Men det skulle, som det fremgår af Computerworld-artiklen, også være muligt, da enheden er på størrelse med et spil kort og kan skjules i et ærme.
Den amerikanske sikkerhedsinstitution US-CERT er ved at identificere leverandører, som er sårbare over for angrebet. Sikkerhedshullet kan dog tage sin tid at fikse, da en del POS-tjenester manuelt skal opdateres.
Også hoteller
Enheden kan også bruges til at låse dørene op til hotelværelser, hvor magnetkort bruges som nøgle til døren. Nøglen, der giver adgang til disse døre, er typisk ikke krypteret, fremgår det af Computerworld-artiklen.
For at opnå adgang bruges en nøgle sammensat af et ID-nummer, tidspunktet for check-in, værelsesnummeret og check-ud-dato.
Disse oplysninger kan forholdsvist let gættes. Dels opholder gæster sig typisk på et hotel i et par dage, og ID-nummeret er typisk et lille tal, hvor tallet bliver øget sekventielt for hver ny gæst. Så en angriber kan eksempelvis checke nummeret på eget kort for at finde ud af, hvor i ID-nummerrækken, hotellets system, befinder sig.
Hecker vurderer, at det vil tage omkring 18 minutter at brute-force låsen på en dør ved et hotel med 50 - 100 værelser. Brute-forcing af en af de særlige nøgler, som giver eksempelvis rengøringsfolk adgang til alle værelser, vil tage omkring en halv time, mener Hecker.
En detalje i forbindelse med hotellerne er, at enheden kan efterlades ved en dør, mens brute-force-angrebet står på. Og så kan angriberen få en besked på sin mobiltelefon, når angrebet er veloverstået.
Ligesom med betalingskort-terminalerne er der ved hotelsystemet tale om en sårbarhed, som ifølge Hecker ser ud til at påvirke mange leverandører. Han mener, at den bedste løsning på problemet vil være at tildele gæsters nøglekort større og tilfældigt-genererede ID-numre.
Det ville være endnu bedre at tilføje kryptering til systemet, påpeger Hecker ifølge Computerworld, men det vil med al sandsynlighed kræve udskiftning af hotellets eksisterende system.

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.