Digitale Hotelschlüssel gehackt

Die Schlüsselkarten internationaler Hotels sind nicht sicher. Werden sie gehackt, kann jeder Raum betreten werden.

von Jens Stark 26.04.2018

Forscher der finnischen Sicherheitsfirma F-Secure haben eine Lücke in den Zugangssystemen weltweit operierender Hotelketten entdeckt, die von Angreifern kompromittiert werden kann, um sich Zugang zu allen Räumen zu verschaffen. Die Schwachstelle wurde in der Software des Schliesssystems «Vision by VingCard» gefunden, einer Lösung, die weltweit Millionen Zimmer in hochrangigen Hotels sichert. Hersteller Assa Abloy hat inzwischen Software-Updates mit Sicherheits-Bugfixes veröffentlicht, um das Problem zu beheben.

Die Sicherheitsexperten nutzten bei ihrem Angriff gewöhnliche elektronische Schlüsselkarten des Hotels. Diese waren teilweise längst abgelaufen, ausgemustert oder dienten lediglich dem Zugang zu Garagen oder Abstellräumen. Anhand der Informationen auf dem Schlüssel konnten sie jedoch einen Hauptschlüssel mit Zugangsberechtigungen generieren, um so jeden Raum im Gebäude öffnen zu können. Der Angriff blieb völlig unbemerkt und liess auch keine Spuren zurück.

«Sie können sich sicherlich vorstellen, was eine Person mit bösartigen Absichten alles anstellen könnte, wenn er mit einem Generalschlüssel, der im Grunde kinderleicht generiert wurde, jedes Hotelzimmer betreten kann», sagt Tomi Tuominen, Practice Leader bei F-Secure Cyber Security Services.

Laptop-Klau als Antrieb

Das Interesse der F-Secure-Forscher am Hacking von Hotelschlössern wurde bereits vor etwa 15 Jahren geweckt, als der Laptop eines Kollegen während einer Sicherheitskonferenz in Berlin aus einem Hotelzimmer entwendet wurde. Als die Experten den Diebstahl meldeten, wies das Hotelpersonal die Beschwerde zurück, da es weder Zeichen eines gewaltsamen Eindringens noch Beweise für unbefugten Zugriff in den Zutrittsprotokollen gab.

Die Spezialisten beschlossen, dem Problem auf den Grund zu gehen und nahmen eine Hotellösung unter die Lupe, die für Qualität und hohe Sicherheitsstandards bekannt ist. Erst bei einer Untersuchung des gesamten Systemdesigns wurde deutlich: Werden mehrere kleinere Schwachstellen kombiniert, kann ein Angriff durchgeführt werden. Die Analyse dauerte mehrere tausend Stunden und erforderte einige Trial&Error-Versuche, um letztlich zum Erfolg zu führen.

«Wir wollten herausfinden, ob es möglich ist, das elektronische Schloss zu knacken, ohne Spuren zu hinterlassen», sagt Timo Hirvonen, Senior Security Consultant bei F-Secure. «Die Entwicklung eines wirklich sicheren Zutrittskontrollsystems ist sehr schwierig, weil es eine Vielzahl von Kleinigkeiten gibt, die zu beachten sind. Als wir verstanden hatten, wie das System konzipiert wurde, tauchten zunächst scheinbar harmlose Mängel auf. Wir haben diese dann kreativ kombiniert, um eine Methode zur Erstellung von Generalschlüsseln zu entwickeln.»

F-Secure hat den Hersteller Assa Abloy über die Ergebnisse informiert und im vergangenen Jahr mit dem Schlosshersteller zusammengearbeitet, um entsprechende Bugfixes zu implementieren. Die Updates wurden dann den Hotelbetreibern ausgeliefert, die von den Sicherheitslecks betroffene Systeme im Einsatz haben.


    Kommentare

    • karnickel 28.04.2018, 10.37 Uhr

      Man muss hier der Vollständigkeit halber erwähnen, dass der Angriff auf einen älteren Software-Stand des Schliesssystems gelingen können soll. Theoretisch wäre es also denkbar, dass die Hoteliers inzwischen aktualisiert haben. Jedoch muss man in der Praxis davon ausgehen, dass die Lücke weiter besteht. Als potentielle/r Hotelgast kann man nicht erkennen, ob das angetroffene System gefixt ist. :(

    weitere Kommentare

    Sie müssen eingeloggt sein, um Kommentare zu verfassen.