
Penggunaan ponsel untuk akses pintu kamar hotel | Foto : Suaraball
Penggunaan ponsel untuk akses pintu kamar hotel | Foto : Suaraball
Las Vegas, Cyberthreat.id- Para peneliti Black Hat USA 2019 menemukan kerentanan pada kunci pintar (smart locks) yang berbasiskan teknologi Internet of Things (IoT), pada sebuah hotel berbintang di Eropa belum lama ini.
Yang dimaksudkan dengan kunci pintar tersebut adalah, sebuah perangkat pintar yang digunakan untuk mengakses kamar hotel, maupun lainya.
Biasanya, setiap hotel menggunakan akses berbasiskan kartu yang didasarkan apda mag-trip dan RFID.
Namun, kasus yang ditemukan oleh para peneliti tersebut, sebuah hotel berbintang di Eropa tersebut menggunakan perangkat ponsel untuk mengakses kamar hotel. Para peneliti menyebutnya sebagai kunci ponsel.
Untuk membuktikan kerentanan pada hotel tersebut, yang menggunakan kunci posnel, Para peneliti di Black Hat USA 2019 memamerkan bagaimana mereka dapat menghindari sistem kunci terkoneksi IoT yang digunakan oleh hotel di Eropa yang tidak disebutkan namanya.
Nama hotel dan sistem kunci IoT spesifik tersebut, tidak diidentifikasi untuk alasan keamanan, karena kunci tersebut masih digunakan di hotel tersebut.
"Kami pergi untuk melakukan satu hal yang seharusnya mencegah kunci hotel seluler. Kami mengendus seseorang secara nirkabel memasuki kamarnya, atau hanya membuka kunci lift, dan kemudian merekonstruksi data yang diperlukan untuk membuka pintu dengan PC yang diaktifkan BTLE atau bahkan Raspberry Pi,” kata Ray, nama samaran dari peneliti tersebut, dan Michael Huebler, seperti yang dikutip dari Threatpost, Sabtu, (10 Agustus 2019).
Para peneliti mengungkapkan, pihak hotel seharusnya menggunakan akses melalui kartu. Bukan meminta tamu menggunakan ponsel mereka untuk akses kamar.
Meskipun, menurut vendor yang menjual sistem ini, seperti OpenKey, penggunaan kunci ponsel mendorong loyalitas tamu, mendorong pemesanan langsung dan lebih efisien daripada kunci berbasis kartu.
Namun, produk ini masih baru, dan vendor menghadapi berbagai tantangan, termasuk masalah pemasangan yang aman, perangkat keras lama yang digunakan dalam penguncian, dan aplikasi yang dibuat oleh pihak ketiga yang mungkin tidak kompatibel dengan beberapa sistem.
"Secara keseluruhan ada cukup banyak vektor serangan di sana," ungkap Ray.
Kerentanan
Sebelumnya, Para peneliti, yang merupakan kelompok peretas asal Jerman, yang terkait dengan kelompok peretas Eropa Chaos Computer Club, telah menganalisis dan memecahkan kunci elektronik selama beberapa tahun terakhir, termasuk gembok menggunakan enkripsi AES.
Mereka memutuskan untuk membawa keterampilan mereka ke ruang kunci pintar, menilai salah satu sistem kunci hotel ponsel yang mereka temukan di sebuah hotel kelas atas di Jerman pada awal 2019. Hotel ini menggunakan sistem kunci ponsel di lift, kamar, dan pusat kebugaran mereka .
Langkah pertama peretasan yang mereka lakukan adalah, untuk mendapatkan dan menganalisis lalu lintas BLE yang digunakan oleh sistem. Untuk melakukan itu, peneliti perlu mencatat lalu lintas secara lokal.
Mereka menggunakan perangkat Android, lalu mengaktifkan mode debug dan mengaktifkan log snoop HCI. Sementara pada perangkat iOS, mereka menginstal Apple Bluetooth Debug Certificate pada perangkat.
Kemudian, untuk benar-benar memonitor lalu lintas, para peretas tersebut, menggunakan sniffing nirkabel, yang merupakan penganalisa paket yang secara khusus menangkap data pada jaringan nirkabel, dan dapat dilakukan dengan menggunakan alat sniffing klasik seperti tampilan langsung dukungan Wireshark atau Adafruit Bluefruit LE Sniffer.
Setelah memantau lalu lintas, dan secara khusus memeriksa paket kredensial, para peneliti menemukan sistem kunci seluler rentan terhadap serangan pencurian kunci, yang akan memungkinkan mereka menghindari metode perlindungan replay dari vendor. Para peneliti kemudian mengembangkan exploit yang memungkinkan mereka untuk melakukan berbagai fungsi berbahaya.
Tetapi memang, cara ini terdapat beberapa kelemahan, yaitu, penyerang harus lokal, dan perlu mengidentifikasi alamat MAC kunci di muka. Dengan persyaratan ini, peretas baru bisa masuk ke kamar hotel.
"Satu pelajaran yang kami pelajari dari proses pengungkapan yang bertanggung jawab ini adalah bahwa kami tidak hanya harus mengidentifikasi vendor tetapi juga mengidentifikasi orang lain yang terlibat," kata para peneliti.
Share: