Hackers construyen una 'llave maestra' que desbloquea millones de habitaciones de hotel

Hackers construyen una 'llave maestra' que desbloquea millones de habitaciones de hotel
Llave de hotel maestra
Modificado por última vez en Jueves, 26 Abril 2018 18:24
(0 votos)

La vulnerabilidad ha sido descubierta en el sistema de cierre Vision by VingCard

Si a menudo dejas tus valiosas y costosas cosas como la computadora portátil y los pasaportes en las habitaciones del hotel, entonces ten cuidado. Tu habitación puede ser desbloqueada no solo por un personal malicioso que tenga acceso a la llave maestra, sino también por un extraño.

Una vulnerabilidad crítica de diseño en un popular sistema de bloqueo electrónico y ampliamente utilizado puede aprovecharse para desbloquear cada habitación cerrada en una instalación, dejando a millones de habitaciones de hoteles en todo el mundo vulnerables a los piratas informáticos.

La vulnerabilidad ha sido descubierta en el sistema de cierre Vision by VingCard, creado por Assa Abloy, el fabricante de cerraduras más grande del mundo, y desplegado en más de 42.000 instalaciones en 166 países diferentes, lo que equivale a millones de puertas.

Después de miles de horas de trabajo, los investigadores de F-Secure, Tomi Tuominen y Timo Hirvonen, lograron construir una llave maestra que podría usarse para desbloquear puertas y acceder a cualquiera de las habitaciones de hotel utilizando la tecnología de bloqueo digital Vision by VingCard, sin dejar rastro en el sistema.

Cómo construyeron los hackers una 'llave maestra'

llave hotel hackeada

Para crear una llave maestra para acceder a una sala protegida por el sistema Vision, el primer requisito es obtener una tarjeta electrónica: haría el trabajo cualquier tarjeta electrónica existente, vieja o expirada en cualquier lugar de la instalación objetivo.

Para obtener la clave electrónica (RFID o banda magnética), un atacante podría leer los datos de forma remota parándose cerca de un huésped del hotel o empleado que tenga una tarjeta de acceso en su bolsillo, o simplemente podría reservar una habitación y luego usar esa tarjeta como fuente.

El atacante tendría que comprar en línea un programador portátil por unos cientos de dólares para sobrescribirlo y, por lo tanto, crear una llave maestra en cuestión de minutos.

Sin embargo, F-Secure dice que utilizó su software personalizado que hizo posible este truco en particular y, por razones obvias, los investigadores no lo publicarán.

El dispositivo personalizado (en realidad, un lector/escritor de RFID) se mantiene cerca del bloqueo de destino, que intenta con diferentes teclas en menos de un minuto y localiza la llave maestra y desbloquea la puerta.

Ahora, puede usar este dispositivo personalizado como la llave maestra para abrir cualquier puerta en la instalación o escribir la llave maestra de nuevo en su tarjeta. Una vez hecho esto, ahora puede acceder a cualquier habitación del hotel utilizando la llave maestra.

"Puedes imaginar lo que una persona maliciosa podría hacer con el poder de ingresar a cualquier habitación de hotel, con una llave maestra creada básicamente de la nada", dijo Tuominen en una publicación de blog publicada el miércoles. "No conocemos ahora mismo a nadie más que realice este ataque en particular".

Los investigadores también han proporcionado una demostración en vídeo, que muestra el hack en acción:

Los investigadores informaron sus hallazgos a Assa Abloy en abril de 2017 y, durante el último año, los dos han trabajado juntos para desarrollar una solución, que incluyó la aleatorización efectiva de todo el espacio de llaves.

Assa Abloy lanzó en febrero de 2018 correcciones de software para sus sistemas, y las actualizaciones se han puesto a disposición de las instalaciones afectadas.

"Me gustaría agradecer personalmente al equipo de I+D de Assa Abloy por su excelente cooperación para rectificar estos problemas", dijo Tuominen. "Debido a su diligencia y disposición para abordar los problemas identificados por nuestra investigación, el mundo de la hostelería es ahora un lugar más seguro. Instamos a cualquier establecimiento que use este software para aplicar la actualización lo antes posible".

F-Secure aún no ha publicado todos los detalles técnicos del hack. Además, no hay evidencia de que el hack haya sido explotado alguna vez en la naturaleza, pero los ataques cibernéticos contra hoteles no son para nada sorprendentes.

Hace aproximadamente un año, vimos cómo los hackers forzaron a un lujoso hotel en Austria a pagar un rescate en Bitcoin, después que el ransomware golpeó el sistema informático del hotel, bloqueando cientos de invitados fuera de sus habitaciones.


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

  1. Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
Archivos adjuntos (0 / 3)
Compartir su ubicación
close

Recibe gratis nuestros nuevos artículos!

Serás el primero en conocer las novedades y noticias que pasan en Internet, nuestros tutoriales, trucos y más.

Escribe tu email:

Se abrirá una nueva ventana deFeedBurner a la izquierda de la página y habrás de validar un Captcha.

Lee nuestras Política de privacidad & Política de cookies
Puedes darte de baja de la lista de correo electrónico en cualquier momento