4 млн гостиничных номеров потенциально открыты для взлома злоумышленниками

Aug 17, 2012 17:26


Когда вы в следующий раз остановитесь в отеле, проведите пальцем по карточному замку с внешней стороны двери вашего номера. Если вы нащупаете там круглое отверстие для внешнего питания, лучше не оставляйте в номере ценные вещи. Весьма вероятно, что ваш замок уязвим для хакера, вооруженного простым самодельным устройством.
На конференции Black Hat USA, посвященной вопросам аппаратной и логической безопасности, 24-летний докладчик представил результаты своего исследования возможности взлома электронных беспроводных замков от компании Onity. По оценкам, этими устройствами снабжено от четырех до пяти миллионов гостиничных номеров по всему миру. Коди Брошес - программист в Mozilla Foundation - собрал устройство, «взламывающее» такой замок с помощью порта питания на передней панели. Себестоимость компонентов, по его словам, не превысила $50.

Но на практике замок открывается не всегда, а только в некоторых случаях. Тестируя заказанный через веб-магазин замок, Брошес не подключал его к считывателю гостиничной системы контроля доступа. Но когда он вместе с корреспондентом Forbes проверили устройство на трех дверях в разных сетевых отелях, расположенных в Нью-Йорке, открылся только один из трех замков. И то, со второй попытки - перед ней Брошес внес изменения в конфигурацию устройства.

Но даже такие результаты свидетельствуют о существенном изъяне в архитектуре решения от Onity. Брошес планирует опубликовать на своем сайте схему устройства и исходный код прошивки. А эта информация может быть интересна как производителям охранных систем, так и не вполне порядочным гражданам.

Прибор Брошеса имитирует программатор, который позволяет сотрудникам отеля ставить замку в соответствие некий универсальный ключ. Кстати, замок Onity с разряженной батареей открывается вполне легально, если на этот внешний разъем подать напряжение. Но через порт питания такого замка можно получить доступ к памяти устройства. И загрузить оттуда уникальный код, который замок получает от считывателя СКУД. Запасной ключ под ковриком перед дверью будет очень точной аналогией этой уязвимости.

Почему собранное устройство срабатывает не всегда? Брошес полагает, что проблема связана с синхронизацией сигналов при передаче данных между замком и «взламывателем». Но он не планирует тратить время и силы на совершенствование своего изобретения: не в последнюю очередь, по соображениям социальной ответственности. Но он не исключает, что при должных усилиях кто-то может создать более эффективное устройство взлома, отпирающее двери гостиничных номеров без всяких следов и улик.

Кстати, Брошес - не единственный, кто знает секрет. Его предыдущим местом работы был технологический стартап, занимавшийся, кроме прочего, реверс-инженерингом гостиничных систем от Onity. Любопытно, что компания продала все свои наработки образовательной фирме Locksmith Institute за $20 000. Может быть, Брошес просто воспользовался наработками своего работодателя и выдал за свои? Он утверждает, что уязвимость обнаружил самостоятельно, но во время работы на компанию UPM. Целью был не взлом как таковой, а обратный инженеринг с целью создания конкурирующего продукта.

Этично и правомерно ли вот так присваивать интеллектуальную собственность, которая уже успела стать объектом сделки? Зависит от внутренних договоренностей. Компания UPM не смогла найти клиентов или инвесторов и вскоре закрылась. Сделка с Locksmith Institute стала самой большой продажей в её истории.

«Это так вопиюще просто, что меня не удивит, если до этого уже додумались тысячи людей. Стажер из АНБ обнаружит эту «дыру» за пять минут», - считает Брошес.

black hat, взлом, уязвимость, гостиница, системы контроля доступа, беспроводной замок, отель

Previous post Next post
Up