Des pirates ont trouvé un moyen d'ouvrir des serrures à carte d'hôtel en quelques secondes
-
La société derrière les serrures de porte de marque Saflok propose une solution, mais cela peut prendre des mois, voire des années, pour atteindre certains hôtels.
Lorsque des milliers de chercheurs en sécurité se rendent à Las Vegas chaque mois d’août pour ce que l’on appelle désormais le « camp d’été des hackers », les conférences consécutives Black Hat et Defcon sur les hackers, il est évident que certains d’entre eux expérimenteront le piratage de l’infrastructure. de Vegas elle-même, la gamme élaborée de technologies de casino et d’hôtellerie de la ville . Mais lors d’un événement privé en 2022, un groupe de chercheurs sélectionnés a été invité à pirater une chambre d’hôtel à Las Vegas, rivalisant dans une suite remplie de leurs ordinateurs portables et de canettes de Red Bull pour trouver des vulnérabilités numériques dans chacun des gadgets de la pièce, depuis son TV à son téléphone VoIP de chevet.
Une équipe de hackers a passé ces journées à se concentrer sur la serrure de la porte de la pièce, peut-être l’élément technologique le plus sensible de tous. Aujourd’hui, plus d’un an et demi plus tard, ils mettent enfin en lumière les résultats de ces travaux : une technique qu’ils ont découverte et qui permettrait à un intrus d’ouvrir n’importe laquelle des millions de chambres d’hôtel dans le monde en quelques secondes, en seulement deux clics.
Aujourd’hui, Ian Carroll, Lennert Wouters et une équipe d’autres chercheurs en sécurité révèlent une technique de piratage de carte d’hôtel qu’ils appellent Unsaflok . Cette technique est un ensemble de failles de sécurité qui permettraient à un pirate informatique d’ouvrir presque instantanément plusieurs modèles de serrures à carte RFID de marque Saflok vendues par le fabricant suisse de serrures Dormakaba. Les systèmes Saflok sont installés sur 3 millions de portes dans le monde, à l’intérieur de 13 000 propriétés dans 131 pays.
En exploitant les faiblesses du cryptage de Dormakaba et du système RFID sous-jacent utilisé par Dormakaba, connu sous le nom de MIFARE Classic, Carroll et Wouters ont démontré avec quelle facilité ils peuvent ouvrir un verrou à carte Saflok. Leur technique commence par obtenir n’importe quelle carte-clé d’un hôtel cible - par exemple, en y réservant une chambre ou en récupérant une carte-clé dans une boîte remplie de cartes usagées - puis en lisant un certain code de cette carte avec un dispositif de lecture-écriture RFID de 300 $, et enfin écrire deux cartes-clés qui leur sont propres. Lorsqu’ils tapent simplement ces deux cartes sur une serrure, la première réécrit une certaine partie des données de la serrure et la seconde l’ouvre.
“Deux pressions rapides et nous ouvrons la porte”, explique Wouters, chercheur au sein du groupe Sécurité informatique et cryptographie industrielle de l’Université KU Leuven en Belgique. “Et cela fonctionne sur toutes les portes de l’hôtel.”
Wouters et Carroll, chercheurs indépendants en sécurité et fondateur du site de voyage Seats.aero, ont partagé tous les détails techniques de leur technique de piratage avec Dormakaba en novembre 2022. Dormakaba affirme qu’il travaille depuis le début de l’année dernière pour sensibiliser les hôtels qui utilisent Saflok. leurs failles de sécurité et pour les aider à réparer ou remplacer les serrures vulnérables. Pour la plupart des systèmes Saflok vendus au cours des huit dernières années, aucun remplacement matériel n’est nécessaire pour chaque serrure individuelle. Au lieu de cela, les hôtels n’auront qu’à mettre à jour ou remplacer le système de gestion de la réception et à demander à un technicien d’effectuer une reprogrammation relativement rapide de chaque serrure, porte par porte.
Wouters et Carroll affirment néanmoins que Dormakaba leur a dit que, depuis ce mois-ci, seuls 36 pour cent des Saflok installés avaient été mis à jour. Étant donné que les serrures ne sont pas connectées à Internet et que certaines serrures plus anciennes nécessiteront encore une mise à niveau matérielle, ils affirment que le déploiement du correctif complet prendra probablement encore des mois, au minimum. Certaines installations plus anciennes peuvent prendre des années.
“Nous avons travaillé en étroite collaboration avec nos partenaires pour identifier et mettre en œuvre une atténuation immédiate de cette vulnérabilité, ainsi qu’une solution à plus long terme”, a écrit Dormakaba à WIRED dans un communiqué, bien qu’il ait refusé de détailler ce que pourrait être cette “atténuation immédiate”. « Nos clients et partenaires prennent tous la sécurité très au sérieux, et nous sommes convaincus que toutes les mesures raisonnables seront prises pour résoudre ce problème de manière responsable. »
La technique de piratage des serrures de Dormakaba découverte par le groupe de recherche de Wouters et Carroll implique deux types distincts de vulnérabilités : une qui leur permet d’écrire sur ses cartes-clés, et une qui leur permet de savoir quelles données écrire sur les cartes pour réussir à tromper une serrure Saflok. dans l’ouverture. Lorsqu’ils ont analysé les cartes-clés Saflok, ils ont constaté qu’elles utilisaient le système RFID MIFARE Classic, connu depuis plus d’une décennie pour présenter des vulnérabilités permettant aux pirates d’écrire sur les cartes-clés, bien que le processus de force brute puisse prendre jusqu’à 20 secondes. . Ils ont ensuite piraté une partie du système de cryptage de Dormakaba, sa fonction dite de dérivation de clé, qui leur a permis d’écrire beaucoup plus rapidement sur ses cartes. Avec l’une ou l’autre de ces astuces, les chercheurs pourraient alors copier une carte d’accès Saflok à volonté, mais toujours pas en générer une pour une pièce différente.
L’étape la plus cruciale des chercheurs consistait à obtenir l’un des dispositifs de programmation de serrures que Dormakaba distribue aux hôtels, ainsi qu’une copie de son logiciel de réception permettant de gérer les cartes d’accès. Grâce à l’ingénierie inverse de ce logiciel, ils ont pu comprendre toutes les données stockées sur les cartes, en extrayant un code de propriété d’hôtel ainsi qu’un code pour chaque chambre individuelle, puis créer leurs propres valeurs et les chiffrer comme le ferait le système de Dormakaba, permettant pour usurper un passe-partout fonctionnel qui ouvre n’importe quelle pièce de la propriété. “En gros, vous pouvez créer une carte qui semble vraiment avoir été créée par le logiciel de Dormakaba”, explique Wouters.
Et comment Carroll et Wouters ont-ils obtenu le logiciel de réception de Dormakaba ? «Nous avons gentiment interrogé quelques personnes», explique Wouters. “Les fabricants supposent que personne ne vendra leurs équipements sur eBay et que personne ne fera de copie de leurs logiciels. Et ces hypothèses, je pense que tout le monde le sait, ne sont pas vraiment valables.”
Une fois qu’ils ont réussi tout ce travail d’ingénierie inverse, la version finale de leur attaque a pu être réalisée avec un peu plus d’un dispositif de lecture-écriture RFID Proxmark à 300 $ et quelques cartes RFID vierges, un téléphone Android ou une radio Flipper Zero. outil de piratage .
Le plus gros inconvénient de la technique Unsaflok des pirates est qu’elle nécessite toujours qu’ils disposent d’une carte d’accès, même expirée, pour une chambre quelque part dans le même hôtel que la chambre qu’ils ciblent. En effet, chaque carte possède un code spécifique à la propriété qu’ils doivent lire puis dupliquer sur leur carte usurpée, ainsi qu’un code spécifique à la pièce.
Une fois qu’ils ont ce code de propriété, la technique nécessite également l’utilisation d’un dispositif de lecture-écriture RFID pour écrire deux cartes : une carte qui reprogramme un verrou cible ainsi que la seconde carte usurpée qui le déverrouille. (Un téléphone Android ou un Flipper Zero pourrait également être utilisé pour émettre un signal après l’autre au lieu des deux cartes, disent les chercheurs.) Les chercheurs laissent entendre que la première carte leur permet d’ouvrir une pièce cible sans deviner son identifiant unique dans le système de l’hôtel, mais a refusé de dire exactement ce que fait cette première carte. Ils gardent cet élément de la technique confidentiel pour éviter de donner des instructions trop claires aux intrus ou aux voleurs potentiels.
En revanche, un chercheur en sécurité a présenté un piratage similaire de carte-clé d’hôtel qui ouvrait des serrures vendues par la société Onity lors de la conférence Black Hat en 2012 sans une telle obscurcissement, et permettait à n’importe quel pirate informatique de construire un dispositif capable d’ouvrir n’importe laquelle des 10 millions de serrures d’Onity dans le monde. Lorsqu’Onity a refusé de payer les mises à niveau matérielles nécessaires pour résoudre le problème et a plutôt fait porter la responsabilité sur ses clients, le problème est resté non résolu dans de nombreux hôtels et a finalement été exploité lors d’ une vague de cambriolages à travers le pays par au moins un pirate informatique .
Carroll et Wouters disent qu’ils essaient d’éviter ce scénario en adoptant une approche plus prudente, tout en avertissant le public de leur technique, étant donné que des centaines de propriétés resteront probablement vulnérables même maintenant que Dormakaba a proposé sa solution. “Nous essayons de trouver un juste milieu en aidant Dormakaba à résoudre le problème rapidement, mais aussi en en informant les invités”, explique Carroll. "Si quelqu’un d’autre procède à une ingénierie inverse aujourd’hui et commence à l’exploiter avant que les gens ne s’en rendent compte, cela pourrait être un problème encore plus grave.
À cette fin, Carroll et Wouters soulignent que les clients de l’hôtel peuvent reconnaître le plus souvent – mais pas toujours – les serrures vulnérables grâce à leur conception distincte : un lecteur RFID rond traversé par une ligne ondulée. Ils suggèrent que si les clients de l’hôtel ont un Saflok à leur porte, ils peuvent déterminer s’il a été mis à jour en vérifiant leur carte d’accès avec l’application NFC Taginfo de NXP, disponible pour iOS ou Android . Si le verrou est fabriqué par Dormakaba et que cette application indique que la carte-clé est toujours une carte MIFARE Classic, elle est probablement toujours vulnérable.
Si tel est le cas, disent les deux chercheurs, il n’y a pas grand-chose à faire à part éviter de laisser des objets de valeur dans la pièce et, une fois à l’intérieur, verrouiller la chaîne à la porte. Ils préviennent que le pêne dormant de la pièce est également contrôlé par la serrure à carte, il ne fournit donc pas de protection supplémentaire. « Si quelqu’un verrouille le pêne dormant, il n’est toujours pas protégé », explique Carroll.
Même sans une solution parfaite ou entièrement mise en œuvre, affirment Wouters et Carroll, il est préférable pour les clients de l’hôtel de connaître les risques plutôt que d’avoir un faux sentiment de sécurité. Après tout, soulignent-ils, la marque Saflok est vendue depuis plus de trois décennies et a peut-être été vulnérable pendant une grande partie, voire la totalité, de ces années. Bien que Dormakaba affirme n’être au courant d’aucune utilisation antérieure de la technique de Wouters et Carroll, les chercheurs soulignent que cela ne signifie pas que cela ne s’est jamais produit en secret.
“Nous pensons que la vulnérabilité existe depuis longtemps”, déclare Wouters. “Il est peu probable que nous soyons les premiers à découvrir cela.”
-
Si ça fuite ça va être un carnage, les chambres vidées en 2sec
-
@Ashura a dit dans Des pirates ont trouvé un moyen d'ouvrir des serrures à carte d'hôtel en quelques secondes :
Si ça fuite ça va être un carnage, les chambres vidées en 2sec
Pour ça il faut:
- que la personne puisse accéder à l’étage (ce qui n’est généralement pas possible sans carte)
- que l’hôtel n’ait pas de caméras
- que les gars de la sécu dorment
- que l’hôtel soit dans un pays de voleurs (ça c’est ce qu’il y a de plus dur à comprendre pour les Français je crois…)
-
@7cf148fd a dit dans Des pirates ont trouvé un moyen d'ouvrir des serrures à carte d'hôtel en quelques secondes :
que l’hôtel soit dans un pays de voleurs (ça c’est ce qu’il y a de plus dur à comprendre pour les Français je crois…)
Ça c’est sûr. Le respect français est quelque peu… étrange…
-