Billig dims på størrelse med et sæt spillekort kan brute-force hotel-døre og hacke kort-terminaler

3. august 2016 kl. 16:299
Via et kraftigt elektromagnetisk felt kan en lille enhed bruges til at hacke kortterminaler og brute-force låste hoteldøre, mener sikkerhedsforsker.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Kort-terminaler og hotel-døre kan kompromitteres via en enhed på størrelse med et spil kort.

Det fortæller amerikanske Computerworld, der også oplyser, at enheden er skulle være ‘inexpensive’, altså billig - uden dog at oplyse en pris.

Det er sikkerhedsforsker Weston Hecker fra Rapid7, der har fundet på teknikken, som han vil præsentere på søndag i forbindelse med konferencen Def Con. Den starter i morgen i Las Vegas.

Enheden er inspireret af en anden enhed, MagSpoof, som sikkerhedsforsker Samy Kamkar kom på sidste år.

Artiklen fortsætter efter annoncen

MagSpoof danner et kraftigt elektromagnetisk felt, der kan bruges til at overbevise de fleste standard-kortlæsere om, at et bestemt kort blev kørt gennem læseren. Det fremgår af artiklen hos Computerworld, at det er kortets magnetstribe, der bliver emuleret - og altså ikke chippen, som typisk også sidder på betalingskort i blandt andet Danmark.

Samy Kamkars tanke var, at det med sådan en enhed ville være muligt at erstatte alle mulige kort med en enkelt enhed. Weston Hecker har arbejdet videre med den idé og lavet sin egen enhed, der også danner et kraftigt elektromagnetisk felt.

Hecker har fundet frem til, at mange af de kortlæsere, der er knyttet til point-of-sale-systemer (POS) (kasseapparater, computere etc.) bliver behandlet som almindelige USB-inputenheder. Og det vil også sige, at der kan sendes keyboard-kommandoer til POS-enhederne via kortlæser-inputtet.

Ved at anvende sin elektromagnetiske enhed kan Hecker således sende ondsindede keyboard-kommander til POS-systemer, som eksempelvis kan bruges til at åbne en kommandoprompt og downloade malware i systemet.

Artiklen fortsætter efter annoncen

Angreb er efter sigende ikke begrænset til en enkelt leverandør, men skulle fungere på de fleste POS-systemer, der kører Windows og er designede til at kunne fungere med et keyboard.

For at angrebet fungerer uden for meget pakketab, skal enheden placeres inden for en rækkevidde af ca. 11,5 cm fra enheden. Men det skulle, som det fremgår af Computerworld-artiklen, også være muligt, da enheden er på størrelse med et spil kort og kan skjules i et ærme.

Den amerikanske sikkerhedsinstitution US-CERT er ved at identificere leverandører, som er sårbare over for angrebet. Sikkerhedshullet kan dog tage sin tid at fikse, da en del POS-tjenester manuelt skal opdateres.

Også hoteller

Enheden kan også bruges til at låse dørene op til hotelværelser, hvor magnetkort bruges som nøgle til døren. Nøglen, der giver adgang til disse døre, er typisk ikke krypteret, fremgår det af Computerworld-artiklen.

For at opnå adgang bruges en nøgle sammensat af et ID-nummer, tidspunktet for check-in, værelsesnummeret og check-ud-dato.

Disse oplysninger kan forholdsvist let gættes. Dels opholder gæster sig typisk på et hotel i et par dage, og ID-nummeret er typisk et lille tal, hvor tallet bliver øget sekventielt for hver ny gæst. Så en angriber kan eksempelvis checke nummeret på eget kort for at finde ud af, hvor i ID-nummerrækken, hotellets system, befinder sig.

Hecker vurderer, at det vil tage omkring 18 minutter at brute-force låsen på en dør ved et hotel med 50 - 100 værelser. Brute-forcing af en af de særlige nøgler, som giver eksempelvis rengøringsfolk adgang til alle værelser, vil tage omkring en halv time, mener Hecker.

En detalje i forbindelse med hotellerne er, at enheden kan efterlades ved en dør, mens brute-force-angrebet står på. Og så kan angriberen få en besked på sin mobiltelefon, når angrebet er veloverstået.

Artiklen fortsætter efter annoncen

Ligesom med betalingskort-terminalerne er der ved hotelsystemet tale om en sårbarhed, som ifølge Hecker ser ud til at påvirke mange leverandører. Han mener, at den bedste løsning på problemet vil være at tildele gæsters nøglekort større og tilfældigt-genererede ID-numre.

Det ville være endnu bedre at tilføje kryptering til systemet, påpeger Hecker ifølge Computerworld, men det vil med al sandsynlighed kræve udskiftning af hotellets eksisterende system.

9 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
9
4. august 2016 kl. 11:22

Der er 2 ting i artiklen. Det eneste nye er, at det kan gøre trådløst og ikke med en fysisk forbindelse. Det ene er at man kan lægge tastaturkommandoer på en magnetstribe som aflæses af en kortlæser der er mappet som keyboard/HID. Nu trådløst. Det andet er, at man kan bruteforce keycards til værelset også trådløst. Det er lettere at sætte en falsk kortlæser på en dør og clone rengøringens kort. Intet nyt, udover den trådløse del.

7
4. august 2016 kl. 09:42

Freudian slip FTW ;-)

:) Det er givetvis sådan, at hvad hjertet er fuldt af, løber fingrene over med ... forklaringen her er dog nok (mest), at mit næsten fuldautomatiske 10-fingersystem ved denne bogstav-kombi er trænet til at skrive regering fremfor reger ... jeg mener rengøring. Jakob - V2

6
4. august 2016 kl. 09:12

:) :-) :-)

Langt bedre end "enhed"....

4
3. august 2016 kl. 20:05

"Bruteforcing af en af de særlige nøgler, som giver eksempelvis rengøringsfolk adgang til alle værelser, vil tage omkring en halv time, mener Hecker."

Undskyld mig med hvad er det for noget vrøvl? Er de rigtige journalister på arbejde eller sider der virkelig en journalist og skriver sikkerhedsrelaterede artikler uden at have styr på den mest basale jargon?

https://en.wikipedia.org/wiki/Brute-force_attack

Godnat og sov godt!

[/sur_gammel_mand]

3
3. august 2016 kl. 18:23

Hvorfor ikke bare klistre en lille kortaflæser bag på skiltet med "clean room please" og så ellers bare vente på der bliver gjort rent.

Umiddelbart virker brute-force som en noget omstændig "løsning" i dette tilfælde.

1
3. august 2016 kl. 16:43

Bruteforcing af en af de særlige nøgler, som giver eksempelvis regeringsfolk adgang til alle værelser, vil tage omkring en halv time, mener Hecker.

Sådan en nøgle findes sikkert, men ifølge ComputerWorld artiklen er det nu rengøringsfolk, der er tale om.