Уязвимость в дверных замках Onity

На модерации Отложенный

Если судьба случайно занесёт вас в гостиницу, то внимательно ощупайте на двери номера замок, который открывается карточкой. Под ним должен быть маленький разъём для питания — вот этот разъём, оказывается, позволяет открыть замок с помощью дешёвого оборудования.

Сегодня вечером на конференции Black Hat выступит 24-летний разработчик из организации Mozilla и хакер Коди Брошес (Cody Brocious). Он расскажет о парочке уязвимостей, обнаруженных в популярных гостиничных замках производства компании Onity. По некоторым оценкам, в гостиницах по всему миру установлено от четырёх до пяти миллионов таких замков.

Для открытия замка Коди использовал общедоступное оборудование стоимостью не более пятидесяти долларов, процесс взлома занимает несколько секунд: просто подключаете устройство, включаете питание — и замок открывается.

Хотя всё работает просто, сделать такое устройство было совсем неординарной задачей. Во время тестирования в разных отелях Коди заметил, что трюк срабатывает далеко не на всех замках, а лишь примерно на каждом третьем, так что пришлось разбираться и доделывать прошивку.

Программа открывает замки благодаря атаке на встроенный программный модуль. Как выяснилось, память этого модуля совершенно не защищена и доступна для считывания любой программе, которая обращается с запросом. Хотя в каждом замке есть свой криптографический ключ, который нужен для открытия замка, но он практически не спрятан и доступен для считывания.

Сейчас всё работает идеально — и сразу после своего доклада, то есть сегодня ночью, Коди обещает выложить программу и схему сборки на своём сайте. Он говорит, что метод «прост до тупости».

Чтобы исправить уязвимость, компании-производителю придётся заменить все четыре миллиона замков, установленных по всему миру, потому что апгрейд прошивки в данном случае сделать невозможно. Как вариант, отели могут перейти на более защищённые аппаратные решения, без магнитных карточек.