Современные хакеры проникают не только в слабозащищенные сети, удаленно взламывая сервера и выполняя другие деструкт ивные функции. Как покажет наша сегодняшняя история, куда опасней, когда хакеры вылазят из своей затемненной норы, доверху набитой компьютерами и гаджетами, и начинают испытывать на прочность повседневный мир офлайна.
На последней хакерской конференции Black Hat известный хакер Коди Брошес (Cody Brocious), по совместительству разработчик Mozilla Project, рассказал публике, как во время путешествий по миру его внимание привлёк гостиничный цифровой замок фирмы Onity, который работает на магнитных карточках вместо ключа. Поскольку развидеть подобную игрушку он уже не смог, он принялся ковырять её механизм защиты, выполнив его полный reverse engineering.
И, конечно — нарыл просто жуткие уязвимости, которые позволяют открывать любой такой замок буквально мгновенно. Небольшая проблема заключалась лишь в том, что цифровые замки от Onity установлены примерно в 70% западных отелей, являясь своеобразным стандартом надежности и солидности гостиницы.
И пока Onity уже год думает, что же со всем этим теперь делать, давайте в преддверии отпускного сезона поговорим о том, как самостоятельно изготовить простой фломастер-отмычку, который позволит мгновенно открыть любую гостиничную дверь современного многозвездочного западного отеля/гостиницы. Конечно, нам интересна исключительно образовательная компонента этого хака, поэтому далее понадобится немного знаний в электронике и популярный микроконтроллер Arduino под рукой — всё остальное будет изложено в статье ниже.
Давайте сначала посмотрим, что представляет из себя электронный замок, в чем суть его уязвимости.
Классический гостиничный замок Onity HT locks, который вы, вероятно, видели в американских фильмах, представляет из себя электронный замок, который открывается специальной магнитной карточкой (Onity key card), которая выполняет функцию ключа.
Есть два типа таких карточек. Во-первых, это обычная карточка клиента (guest card), которая выдается постояльцу на время его пребывания в номере, и которая содержит на себе уникальный криптографический ключ-код для данной конкретной двери. И, во-вторых, также есть универсальная карточка от всех замков этажа для обслуживающего персонала гостиницы, которая содержит свой отдельный код-ключ (master sitecode).
Продолжая приближаться к проблеме — каждый такой замок содержит порт для его подзарядки (DC charger port) в нижней части замка. Этот неприметное гнездо создано для обслуживающего персонала, через которое можно не только подзаряжать батарею замка, но и использовать его для перепрограммирования — присвоения замку того самого уникального криптографический ключа.
Думаю, что читатель уже догадался, что нужно воспользоваться именно этим сервисным гнездом для получения доступа. Но на этом этапе ждёт первый (и последний) облом — в замке нет интерфейса, через который можно было бы запросить искомый код-ключ. Данный «служебный» интерфейс позволяет лишь напрямик работать с памятью замка, т.е. записывать туда тот самый ключ.
Фактически, этот разъем не дает доступа к сервисной логике запрос-ответ как раз из соображений безопасности, но взамен... он даёт полный низкоуровневый доступ к флешке замка для любых операций с её памятью!
Учитывая, что также легко можно считывать и мастер-пароль для всех дверей гостиницы — раздолье для криминальных элементов, конечно, открывается просто невиданное.
Поскольку в нашей местности предпочитают амбарные замки, давайте посмотрим, что представляет в техническом плане эта универсальная хакерская отмычка гостиничных номеров.
По заявлению её автора — она обойдется вам не более чем в $30. И хотя первые образцы хакерской прошивки порой давали сбои и пасовали перед некоторыми моделями замков, на данный момент она усовершенствована до 100% срабатывания.
Итак, всего есть два разных метода изготовления этой отмычки. Оба метода в качестве своего сердца используют Arduino и базируются на аналогичной теории, поэтому отличия там будут скорее эстетические:
Суммируя можно заключить, что всё очень просто, если у вас имеются минимальные базовые понятия о программировании и электронике.
В качестве лишь одного примера для наглядности, приведу центральную команду для чтения секретного ключа замка:
00000000000000000000000000000000000000001010001111AAAAAAAA1BBBBBBBB1CCCCCCCC.
Команда чтения представляет собой единую (непрерывную) последовательность байтов (командная группа), где начальная часть из 0 — постоянная часть пакета, A — старшая часть адреса считываемой памяти, B — младшая часть адреса считываемой памяти, а C — это контрольная сумма всей перечисленной части пакета, которая берется от него путем простой логической операции XOR:
A ^ B ^ 0×1D
Собственно, сами адреса ключей (A:B), как и было сказано выше, располагаются на постоянных смещениях, вот они:
Для тренировки потребуется и сам замок, который можно свободно купить на барахолке eBay примерно за $50 (например, найдя его по этому запросу). Хочу сказать, как счастливый обладатель оного — замок на карточке чрезвычайно удобен и очень эффектно смотрится, просто не стоит ему доверять какие-то критические двери (например, квартиру, где деньги лежат). А перепрошивать его вы теперь и сами умеете, поэтому на покупке программатора можно будет сэкономить (купив лишь заранее пустую карту — spare card).
В заключение этого пункта предлагаю посмотреть, как всё это будет смотреться в действии и в полном сборе.
Первое видео — классический вариант от Коди Брошеса:
Второе видео — доработанный до «фломастерного» форм-фактора вариант от фирмы SpiderLabs:
А вот и сам комплект этого замка в разобранном виде:
Напоследок, немного статистики для осмысления последствий этой оффлайновой проделки хакера.
Гостиничные электронные замки Onity популярной серии HT (Tesla) производятся с 2003 года. Всего произведено более 5 млн. экземпляров, которые чрезвычайно популярны в отелях.
После всего произошедшего, компания Onity оказалась в очень сложном положении: устранить подобную уязвимость невозможно лишь одним обновлением прошивки (хоть Onity сначала именно это и обещала, позже удалив эту запись с официального сайта). Для безоговорочного устранения неисправности требуется модификация электроники: как замка, так и всего оборудования для его обслуживания, что полностью разорит до селе весьма преуспевающую Onity Locks. Впрочем, совсем недавно, после настоящей эпидемии взломов, эта фирма всё-таки начала программу замены замков.
~
Ключевые слова: замки, взлом цифровых замков, карточные замки на магнитных картах, карт-ридеры, обход и взлом, онити, Onity Locks, взлом или хак, reverse engineering, исследование замков, обход защиты и логики работы ардуино, электрическая схема устройства, хакеры интересные задачи, конструктор Arduino и пайка, обход защиты, гостиницы и отели и их двери, прошивка электронная отмычка замка
5 комментариев
Хочу купить за любие деньги
Хочу купить за любие деньги
Вот уж Коди нашкодил))) Прокляли его, наверное, в этой фирме по производству замков)))
запомните, хакеры побеждают _ВСЕГДА_ !!! ;-)
Stay tuned.
Want poznakomitsa closer come to the site
http://bestrealgirl.com/?u=6ex8kwf&o=uz5kxp7