ハッカーが「王国の鍵」を抽出し、HIDキーカードを複製する方法

ハッカーが「王国の鍵」を抽出し、HIDキーカードを複製する方法

HID Globalのキーカード(同社製の無線周波数対応プラスチック製の長方形のカードで、何億ものポケットや財布の中に入っています)は、何百もの企業や政府機関の物理的セキュリティの最前線として機能しています。しかし、巧妙なハッカーであれば、カードの1つを約30センチ以内で読み取り、HIDエンコーダーデバイスを入手して盗んだデータを新しいカードに書き込むことで、キーカードを偽造することも可能なのです。

現在、セキュリティ研究者のチームが、HID のクローン技術に対する重要な保護手段の 1 つであるエンコーダー内に保存された秘密の暗号キーが破られた方法を明らかにしようとしています。これにより、侵入者がスタッフになりすまして世界中の安全なエリアのロックを解除できるようにする認証情報をコピーする障壁が大幅に下がります。

本日後半に開催されるハッカーカンファレンス「Defcon」において、研究者らはHIDエンコーダのメモリの中でも最も保護されている部分から認証キーを引き出す手法を発表する予定だ。HIDエンコーダは、顧客向け設備で使用されるキーカードをプログラミングするために同社が使用するデバイスである。侵入者がHIDエンコーダにアクセスする必要はなく、同社が販売を既知の顧客に限定しようとしている。しかし、研究者らがDefconのステージで披露する予定の手法では、HIDの秘密キーをあらゆるエンコーダから引き出し、ハッカー間で共有し、さらにはインターネット経由で販売または漏洩させ、市販のRFIDエンコーダツールを使ってデバイスのクローンを作成することも可能になる。

「一度鍵の保管チェーンが破壊されてしまうと、ベンダーはもはや誰が鍵を保有し、どのように使用されているかを制御できなくなります」と、セキュリティ企業CORE Groupの共同設立者であり、この新しいHIDハッキング手法を発見した4人の独立系研究者の一人であるババク・ジャバディ氏は語る。「そして、この制御こそが、すべてのセキュリティの鍵なのです。」

画像には衣服、履物、靴、グループショット、人物、大人、十代の若者、アクセサリー、ベルト、コンピューターが含まれている可能性があります

DefconでHIDの脆弱性について発表するセキュリティ研究者チーム:(左から)ケイト・グレイ、ババク・ジャバディ、アーロン・レヴィ、ニック・ドラフェン。写真:ロジャー・キスビー

研究者らの手法は、Defconで初めて公開されたもので、HID製品のセキュリティレベルが低い顧客の大多数に影響を与える。しかも、実行するのは容易ではない。HIDは昨年からこの手法を認識しており、過去7カ月間、多くの顧客と密かに協力して、このクローン技術から顧客を守るための支援を行ってきたという。しかし、HIDのキーが抽出・漏洩される可能性は、ハッカー(今やHIDエンコーダーを持たないハッカーでさえ)がキーカードを密かにスキャン・コピーできるリスクを著しく高めると、長年の物理セキュリティ研究者で、電気自動車充電企業Alpitronicの製品セキュリティ責任者を務めるアダム・ローリー氏は指摘する。Defconの講演者らは、ローリー氏に講演前に研究内容の説明を行った。「エンコーダーから暗号キーを取り出せば、システムのあらゆるコンポーネントをそこから抽出できます」とローリー氏は語る。「まさに王国への鍵なのです」

研究者らの手法は、HID エンコーダのセキュア アプリケーション モジュール (エンコーダのメモリで最も保護されている要素) から HID の重要な認証キーを抽出するもので、これは、エンコーダがいわゆる「構成」キーカードとやり取りする方法を制御するソフトウェアをリバース エンジニアリングすることによって行われます。これらの構成カードは、HID とその顧客が、エンコーダからドアやゲートのリーダーなど、システムの要素間で認証キーを移動する方法に使用されます。Javadi 氏は、銀行の金庫室から袋入りの現金を回収するための装甲車のアナロジーを使用しています。「結局のところ、銀行の支店長を騙して、キーの転送を可能にする転送指示書を偽造する方法を見つけました」と Javadi 氏は言います。「基本的に、独自の装甲車 (独自の構成カード) を金庫室に持ち込み、そこから鍵を入手したのです。」

画像には電子機器、スピーカーアダプタ、人物が含まれている可能性があります

(左から)HIDキーカード、リーダー、エンコーダー、設定カード。写真:ロジャー・キスビー

ジャバディ氏によると、このキー抽出と比較すると、HIDクローニング攻撃の前段階、つまりハッカーが標的のキーカードを密かに読み取り、データをコピーする段階は、特に難しいものではないという。クライアントのために物理的な侵入テストを頻繁に行うジャバディ氏は、顧客の施設に密かに侵入するためにHIDキーカードをクローン化したことがあるという。ブリーフケースに隠したHIDリーダーで、何も知らないスタッフのキーカードをスキャンする。ステルス性を高めるため、デバイスのビープ音はオフにしておく。「ほんの一瞬で完了します」とジャバディ氏は言う。

6~12インチ(約15~30cm)離れた場所からキーカードからデータを読み取れるHIDリーダーは、比較的大型で、1フィート四方のパネルです。しかし、ジャバディ氏はブリーフケースに隠すだけでなく、バ​​ックパックやピザの箱の中にリーダーを隠して、対象のキーカードを静かに読み取ることもテストしました。彼のチームは、トイレの個室にいる従業員のキーカードを読み取るために、トイレの便座カバーのディスペンサーの中にリーダーを隠しました。「私たちは工夫を凝らしました」と彼は言います。

画像には電子機器ハードウェア、コンピュータハードウェア、モニター画面、コンピュータ、ラップトップPC、アダプタが含まれている可能性があります

研究者たちは、エンコーダをPCに接続し、ソフトウェアを実行することでHIDの機密キーを抽出できることを実証しました。このソフトウェアは、エンコーダに認証キーを暗号化せずに構成カードに転送するよう指示します。エンコーダと構成カードの間に設置された「スニファー」デバイスが、ここで示すようにキーを読み取ります。写真:ロジャー・キスビー

複雑な修正が進行中

WIREDがHIDに連絡を取ったところ、同社は声明で、ジャヴァディ氏のチームが発表しようとしている脆弱性については、実際には2023年頃から認識していたと回答した。HIDは別のセキュリティ研究者からこの技術について初めて知らされたのだが、その研究者の名前は伏せられている。研究者によるキー抽出技術の詳細はDefconで初めて公開されるが、HIDは1月のアドバイザリで、ハッカーがキーカードを複製できる脆弱性の存在について顧客に警告していた。このアドバイザリには、顧客が自らを守るための推奨事項も含まれていた。しかし、当時はソフトウェアアップデートは提供されていなかった。

HID社はその後、この問題を修正するシステム用ソフトウェアパッチを開発・リリースしたと発表しており、その中には、Defconでのプレゼンテーション後「近日中に」リリース予定の新しいパッチも含まれている。同社は、この最新パッチの具体的な内容や、以前にリリースしたソフトウェアアップデートの後になぜ必要になったのかについては詳細を明らかにしなかったが、リリース時期は研究者のDefconでの講演とは無関係であると述べた。「リリースされ次第、お客様にはこれらの新しい対策をできるだけ早く実施することをお勧めします」とHID社の声明には記されている。

HIDと、この脆弱性を発見したチームの研究者は共に、このクローン技術が最も実用的に効果を発揮するのは、いわゆる「標準」または「共有キー」方式のシステムを使用しているHIDの顧客の大多数であると述べています。これらのシステムでは、エンコーダから抽出した単一のキーセットを使用して、数百人の顧客のキーカードを複製することが可能です。一方、いわゆる「エリート」または「カスタムキー」方式の顧客は、独自のキーを使用しているため、ハッカーは特定の顧客のエンコーダを入手するか、エンコーダのキーを抽出する必要があり、これははるかに困難です。

画像には電子機器、電話、携帯電話、コンピューター、ハードウェア、ハードウェア、モニター、スクリーンが含まれている可能性があります

研究者たちが技術開発の過程で破壊したHIDリーダーのゴミ箱。写真:ロジャー・キスビー

Defconで発表したチームは、顧客から入手したHIDリーダーをエンコーダーに変換する方法も発見したと述べています。これにより、カスタムキーを使用するキーカードの複製も可能になります。しかし、この方法ではリーダーを顧客の建物の壁から取り外す必要があり、侵入者が捕まったり、阻止されたりするリスクが大幅に高まります。そのため、HIDは顧客に対し、よりセキュリティが高く、より高価なカスタムキー実装への切り替えを推奨しています。

HIDはまた、多くの顧客にとって、盗まれたキーカードのデータは、有効なHIDキーカードに書き込まれた場合にのみ複製が可能になると指摘しています(「HIDキーカードは入手困難ではありません」とJavadi氏は指摘しています)。しかし、この安全策は、HID顧客のリーダーが古いキーカード技術の使用を許可するように設定されているという一般的な状況には適用されません。そのため、HIDは顧客に対し、カードを更新し、施設内で古いタイプのカードの使用を禁止することを推奨しています。

最後に、HID は、「自社の知る限り」自社のエンコーダー キーが漏洩したり公開されたりしたことはなく、「これらの問題は顧客の現場で悪用されたことはなく、顧客のセキュリティは侵害されていない」と述べています。

ジャバディ氏は、HIDの鍵を密かに抽出した人物を特定する現実的な方法はないと反論する。彼らの手法が可能であることが今や明らかになっているからだ。「世界には賢い人がたくさんいる」とジャバディ氏は言う。「我々だけがこれを行うことができると考えるのは非現実的だ」

HIDが7ヶ月以上前に公開した勧告と、鍵抽出の問題を修正するためのソフトウェアアップデートにもかかわらず、Javadi氏によると、彼が仕事でテストしたシステムのクライアントのほとんどがこれらの修正を適用していないようだ。実際、鍵抽出技術の影響は、HIDのエンコーダ、リーダー、そして世界中で数億枚のキーカードが再プログラムまたは交換されるまで続く可能性がある。

鍵を交換する時期

HIDエンコーダのキーを抽出する技術を開発するため、研究者たちはまずハードウェアを分解しました。超音波ナイフを用いてHIDリーダーの背面にあるエポキシ層を切断し、リーダーを加熱してはんだ付けを剥がし、保護されたSAMチップを取り外しました。次に、そのチップを独自のソケットに挿入し、リーダーとの通信を観察しました。HIDのリーダーとエンコーダのSAMは非常に類似しているため、エンコーダ内部のSAMコマンドのリバースエンジニアリングも可能でした。

最終的に、ハードウェア ハッキングによって、彼らはよりクリーンなワイヤレス版の攻撃を開発することができました。彼らは、エンコーダーに SAM の秘密を暗号化せずに構成カードに送信するよう指示する独自のプログラムを作成しました。その間、RFID「スニファー」デバイスはエンコーダーとカードの間に設置され、転送中の HID のキーを読み取りました。

HIDシステムやその他のRFIDキーカード認証は、ここ数十年で様々な方法で繰り返しクラックされてきました。しかし、Defconで発表されるような脆弱性は、完全に防御するのが特に困難かもしれません。「我々がクラックすれば、相手が修正します。我々がクラックすれば、相手が修正します」と、セキュリティ研究者であり、Glasser Security Groupの創設者でもあるマイケル・グラッサー氏は述べています。彼は2003年という早い時期からアクセス制御システムの脆弱性を発見してきました。「しかし、修正のためにすべてのリーダーとすべてのカードを交換または再プログラムする必要がある場合、それは通常のソフトウェアパッチとは大きく異なります。」

一方、グラッサー氏は、キーカードの複製防止は、高セキュリティ施設における多くのセキュリティ対策の一つに過ぎないと指摘する。実際、セキュリティレベルの低い施設では、両手がふさがっている間、従業員にドアを開けてもらうなど、はるかに簡単な方法で入ることができる。「ドーナツ2箱とコーヒー1箱を持っている人にノーと言う人はいないでしょう」とグラッサー氏は言う。

Javadi 氏によれば、Defcon での講演の目的は、HID のシステムが特に脆弱であると示唆することではなく (実際、彼らは、比較的安全な HID 製品をクラッキングすることが特に困難であったため、何年間も HID の研究に注力してきた)、物理的なセキュリティに関しては単一のテクノロジーに依存すべきではないことを強調することだったという。

しかし、HIDの王国への鍵が抜き取られる可能性があることを明らかにした今、同社とその顧客は、それらの鍵を再び確保するための長く複雑なプロセスに直面する可能性がある。「今や顧客とHIDは、コントロールを取り戻さなければなりません。いわば、鍵を交換するのです」とジャバディ氏は言う。「鍵を交換することは可能です。しかし、大変な作業になるでしょう。」