F-Secure legt Schwachstelle in Hotel-Key-Karten offen

Sicherheitsexperten von F-Secure haben einen Hack entwickelt, mit dem sich die RFID-Schlüsselkarten, die von vielen Hotels verwendet werden, manipulieren lassen. Damit können alte Karten (oder Karten für Garagen etc.) quasi zum Generalschlüssel für Hotelzimmer umprogrammiert und damit missbraucht werden. Vom Anbieter des Schließsystems gibt es einen Patch.


Anzeige

Bleeping Computer hat die Story bereits vor 2 Tagen hier (Englisch) publiziert. Zwei Sicherheitsforscher von F-Secure haben ein Gerät entwickelt, das jede gültige oder abgelaufene Hotelkarte lesen und einen Hauptschlüssel generieren kann.

Schließsystem Vision by VingCard betroffen

Die Schwachstelle wurde in der Software des Schließsystems Vision by VingCard (Hersteller Assa Abloy) gefunden. Das Schließsystem des Anbieters ist weltweit in vielen Hotels im Einsatz. Mit einer solchen manipulierten Karte lässt sich jede Zimmertür des Hotels mit diesem Schließsystem öffnen. Damit bekämen Kriminelle Zugang zu mit diesem Schlössern gesicherten Hotelbereichen.

(Quelle: F-Secure)

Abgelaufene oder andere Karten umfunktioniert

Laut dieser Pressemitteilung (englischsprachige Fassung hier) des Unternehmens nutzten die Sicherheitsexperten bei ihrem Angriff gewöhnliche elektronische Schlüsselkarten des Hotels. Diese waren teilweise längst abgelaufen, ausgemustert oder dienten lediglich dem Zugang zu Garagen oder Abstellräumen. Anhand der Informationen (Schlüssel) auf der Karte konnten die Experten jedoch einen Hauptschlüssel mit Zugangsberechtigungen generieren, um so jeden Raum im Gebäude öffnen zu können. Der Angriff blieb völlig unbemerkt und lies auch keine Spuren zurück.

Hack mit Historie

Der Anstoß des Projekts liegt bereits 15 Jahre zurück. Damals wurde ein Notebook eines F-Secure-Mitarbeiters während einer Sicherheitskonferenz in Berlin aus einem Hotelzimmer entwendet wurde. Als die Experten den Diebstahl meldeten, wies das Hotelpersonal die Beschwerde zurück, da es weder Zeichen eines gewaltsamen Eindringens noch Beweise für unbefugten Zugriff in den Zutrittsprotokollen gab.

Die F-Secure-Forscher beschlossen, dem Problem auf den Grund zu gehen und nahmen eine Hotellösung unter die Lupe, die für Qualität und hohe Sicherheitsstandards bekannt ist. Erst bei einer Untersuchung des gesamten Systemdesigns wurde deutlich: Werden mehrere kleinere Schwachstellen kombiniert, kann ein Angriff durchgeführt werden. Die Analyse dauerte mehrere tausend Stunden und einige Trial-and-Error-Versuche, um letztlich zum Erfolg zu führen. Meines Wissens nach haben die F-Secure-Leute viele Tausend Schlüssel von solchen Karten gesammelt und waren über eine Schwachstelle in der Lage, die Berechnung des Hauptschlüssels zu knacken. Damit konnten Generalschlüssel generiert und auf die Karten geschrieben werden.

Timo Hirvonen, Senior Security Consultant bei F-Secure sagt dazu: 'Wir wollten herausfinden, ob es möglich ist, das elektronische Schloss zu knacken, ohne Spuren zu hinterlassen. Die Entwicklung eines wirklich sicheren Zutrittskontrollsystems ist sehr schwierig, weil es eine Vielzahl von Kleinigkeiten gibt, die zu beachten sind. Als wir verstanden hatten, wie das System konzipiert wurde, tauchten zunächst scheinbar harmlose Mängel auf. Wir haben diese dann kreativ kombiniert, um eine Methode zur Erstellung von Generalschlüsseln zu entwickeln.'

Patch für das Schließsystem verfügbar

F-Secure hat Assa Abloy über die Ergebnisse informiert. Gleichzeitig gab es im vergangenen Jahr eine Zusammenarbeit mit dem Schlosshersteller, um entsprechende Bugfixes zu implementieren. Die Updates wurden dann an die Hotelbetreiber ausgeliefert, die von den Sicherheitslecks betroffene Systeme im Einsatz haben. Ob dieses Update eingespielt wird, liegt in der Verantwortung der Hotels. Die Einschätzung ist aber, dass die Gefahr nicht allzu hoch ist, da es einfachere Möglichkeiten für Kriminelle gibt, in Hotelzimmer zu gelangen.


Anzeige

Die Süddeutsche Zeitung hat hier einen Artikel mit weiteren Details zum Thema und auch bei heise.de gibt es hier einen entsprechenden Artikel mit ergänzenden Einschätzungen.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.