Billig dims på størrelse med et sæt spillekort kan brute-force hotel-døre og hacke kort-terminaler

Via et kraftigt elektromagnetisk felt kan en lille enhed bruges til at hacke kortterminaler og brute-force låste hoteldøre, mener sikkerhedsforsker.

Kort-terminaler og hotel-døre kan kompromitteres via en enhed på størrelse med et spil kort.

Det fortæller amerikanske Computerworld, der også oplyser, at enheden er skulle være ‘inexpensive’, altså billig - uden dog at oplyse en pris.

Det er sikkerhedsforsker Weston Hecker fra Rapid7, der har fundet på teknikken, som han vil præsentere på søndag i forbindelse med konferencen Def Con. Den starter i morgen i Las Vegas.

Enheden er inspireret af en anden enhed, MagSpoof, som sikkerhedsforsker Samy Kamkar kom på sidste år.

MagSpoof danner et kraftigt elektromagnetisk felt, der kan bruges til at overbevise de fleste standard-kortlæsere om, at et bestemt kort blev kørt gennem læseren. Det fremgår af artiklen hos Computerworld, at det er kortets magnetstribe, der bliver emuleret - og altså ikke chippen, som typisk også sidder på betalingskort i blandt andet Danmark.

Læs også: Udstyr til 70 kroner kan forudsige dit nye kreditkortnummer

Samy Kamkars tanke var, at det med sådan en enhed ville være muligt at erstatte alle mulige kort med en enkelt enhed. Weston Hecker har arbejdet videre med den idé og lavet sin egen enhed, der også danner et kraftigt elektromagnetisk felt.

Hecker har fundet frem til, at mange af de kortlæsere, der er knyttet til point-of-sale-systemer (POS) (kasseapparater, computere etc.) bliver behandlet som almindelige USB-inputenheder. Og det vil også sige, at der kan sendes keyboard-kommandoer til POS-enhederne via kortlæser-inputtet.

Ved at anvende sin elektromagnetiske enhed kan Hecker således sende ondsindede keyboard-kommander til POS-systemer, som eksempelvis kan bruges til at åbne en kommandoprompt og downloade malware i systemet.

Angreb er efter sigende ikke begrænset til en enkelt leverandør, men skulle fungere på de fleste POS-systemer, der kører Windows og er designede til at kunne fungere med et keyboard.

For at angrebet fungerer uden for meget pakketab, skal enheden placeres inden for en rækkevidde af ca. 11,5 cm fra enheden. Men det skulle, som det fremgår af Computerworld-artiklen, også være muligt, da enheden er på størrelse med et spil kort og kan skjules i et ærme.

Den amerikanske sikkerhedsinstitution US-CERT er ved at identificere leverandører, som er sårbare over for angrebet. Sikkerhedshullet kan dog tage sin tid at fikse, da en del POS-tjenester manuelt skal opdateres.

Også hoteller

Enheden kan også bruges til at låse dørene op til hotelværelser, hvor magnetkort bruges som nøgle til døren. Nøglen, der giver adgang til disse døre, er typisk ikke krypteret, fremgår det af Computerworld-artiklen.

For at opnå adgang bruges en nøgle sammensat af et ID-nummer, tidspunktet for check-in, værelsesnummeret og check-ud-dato.

Disse oplysninger kan forholdsvist let gættes. Dels opholder gæster sig typisk på et hotel i et par dage, og ID-nummeret er typisk et lille tal, hvor tallet bliver øget sekventielt for hver ny gæst. Så en angriber kan eksempelvis checke nummeret på eget kort for at finde ud af, hvor i ID-nummerrækken, hotellets system, befinder sig.

Hecker vurderer, at det vil tage omkring 18 minutter at brute-force låsen på en dør ved et hotel med 50 - 100 værelser. Brute-forcing af en af de særlige nøgler, som giver eksempelvis rengøringsfolk adgang til alle værelser, vil tage omkring en halv time, mener Hecker.

En detalje i forbindelse med hotellerne er, at enheden kan efterlades ved en dør, mens brute-force-angrebet står på. Og så kan angriberen få en besked på sin mobiltelefon, når angrebet er veloverstået.

Ligesom med betalingskort-terminalerne er der ved hotelsystemet tale om en sårbarhed, som ifølge Hecker ser ud til at påvirke mange leverandører. Han mener, at den bedste løsning på problemet vil være at tildele gæsters nøglekort større og tilfældigt-genererede ID-numre.

Det ville være endnu bedre at tilføje kryptering til systemet, påpeger Hecker ifølge Computerworld, men det vil med al sandsynlighed kræve udskiftning af hotellets eksisterende system.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (9)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Palle Due Larsen

Bruteforcing af en af de særlige nøgler, som giver eksempelvis regeringsfolk adgang til alle værelser, vil tage omkring en halv time, mener Hecker.

Sådan en nøgle findes sikkert, men ifølge ComputerWorld artiklen er det nu rengøringsfolk, der er tale om.

  • 4
  • 0
Knud Jensen

Hvorfor ikke bare klistre en lille kortaflæser bag på skiltet med "clean room please" og så ellers bare vente på der bliver gjort rent.

Umiddelbart virker brute-force som en noget omstændig "løsning" i dette tilfælde.

  • 2
  • 0
Mike Mikjær Blogger

"Bruteforcing af en af de særlige nøgler, som giver eksempelvis rengøringsfolk adgang til alle værelser, vil tage omkring en halv time, mener Hecker."

Undskyld mig med hvad er det for noget vrøvl? Er de rigtige journalister på arbejde eller sider der virkelig en journalist og skriver sikkerhedsrelaterede artikler uden at have styr på den mest basale jargon?

https://en.wikipedia.org/wiki/Brute-force_attack

Godnat og sov godt!

[/sur_gammel_mand]

  • 2
  • 8
Povl H. Pedersen

Der er 2 ting i artiklen. Det eneste nye er, at det kan gøre trådløst og ikke med en fysisk forbindelse.
Det ene er at man kan lægge tastaturkommandoer på en magnetstribe som aflæses af en kortlæser der er mappet som keyboard/HID. Nu trådløst.
Det andet er, at man kan bruteforce keycards til værelset også trådløst. Det er lettere at sætte en falsk kortlæser på en dør og clone rengøringens kort.
Intet nyt, udover den trådløse del.

  • 0
  • 1
Log ind eller Opret konto for at kommentere