Kredit:F-Secure
Et par forskere hos F-Secure, Timo Hirvonen og Tomi Tuominen, har rapporteret til pressen, at de har fundet en måde at hacke nogle ældre RFID-baserede hotelværksnøglelåse. De planlægger også at holde en præsentation, der beskriver deres resultater på dette års Infiltrate-konference.
Låsene er dem, der er lavet af et firma kaldet VingCard. Forskerne fortalte pressen, at de begyndte at søge efter en måde at hacke låsene på, da en vens bærbare computer blev stjålet fra et hotelværelse af en tyv, der ikke efterlod sig tegn på indrejse. Teknikken de to udviklede har taget over et årti at udvikle, bemærker de. Resultatet er et hardware/software-system, der er i stand til at klone en hovednøgle ved hjælp af en kasseret rumnøgle, selvom det er blevet deaktiveret. Systemet består af en Proxmark RFID -kortlæser/-skriver og software, parret selv skabte. Det virker kun med låse programmeret ved hjælp af Vision Software, som er skrevet af ingeniører hos VingCard.
Hirvonen og Tuominen erkender, at deres hack er en smule dateret - softwaren til låsene blev skrevet for over 20 år siden. De fleste hoteller er gået videre til nyere teknologi, de bemærker, men der er stadig nogle hoteller, der bruger det ældre låsesystem. De rapporterer, at de rådgav Assa Abloy, virksomheden, der købte VingCard, af deres fund. Assa Abloy reagerede ved at udvikle en måde at forhindre hacket på og sendte det til alle relevante kunder. De udgav også en egen pressemeddelelse, der antydede, at hacket udviklet af F-Secure ikke var en stor trussel, fordi deres system var så gammelt. Også, F-Secure har lovet at holde vigtige detaljer om hacket for sig selv.
Hirvonen og Tuominen bemærkede, at ud over at opnå hovednøgleprivilegier, deres hackingsystem tillod dem at låse op for andre dele af et hotelsikkerhedssystem, såvel, såsom en garage, eller en VIP elevator. De gav ingen information, imidlertid, om, hvorvidt deres fund kan være relevante for andre typer RFID-baserede systemer.
© 2018 Tech Xplore