Menu dostępności

Zamki na karty RFID w hotelach podatne na złamanie w kilka sekund

Zamki na karty RFID w hotelach podatne na złamanie w kilka sekund

Luki w zabezpieczeniach wykryte w elektronicznych zamkach RFID Saflok firmy Dormakaba używanych w hotelach mogą zostać wykorzystane przez cyberprzestępców do fałszowania kart-kluczy i potajemnego wkradania się do zamkniętych pokoi.

Badacze Lennert Wouters, Ian Carroll, rqu, BusesCanFly, Sam Curry, sshell i Will Caruana nadali zespołowi podatności kryptonim „Unsaflok”. Do spółki z Zurychu zgłoszono je już we wrześniu 2022 roku.

„W połączeniu zidentyfikowane słabości umożliwiają osobie atakującej odblokowanie wszystkich pokoi w hotelu za pomocą jednej pary sfałszowanych kart dostępu” – twierdzą badacze.

Ze względu na potencjalny szkodliwy wpływ nie podano pełnych szczegółów technicznych dotyczących tych luk, ale oczekuje się, że zostaną one upublicznione w przyszłości.

Problemy dotyczą ponad trzech milionów inteligentnych zamków hotelowych rozmieszczonych w 1300 obiektach w 131 krajach. Dotyczy to modeli Saflok MT oraz urządzeń z serii Quantum, RT, Saffire i Confidant, które są używane w połączeniu z oprogramowaniem do zarządzania System 6000, Ambiance i Community.

Szacuje się, że Dormakaba zaktualizowała lub wymieniła 36% podatnych zamków według stanu na marzec 2024 r. w ramach procesu wdrażania, który rozpoczął się w listopadzie 2023 r. Niektóre z wrażliwych zamków są używane od 1988 roku!

„Atakujący musi odczytać tylko jedną kartę dostępu z posesji, aby przeprowadzić atak na dowolne drzwi w całym budynku” – informują badacze. „Karta może pochodzić z ich własnego pokoju lub nawet spośród nieaktywnych już kart ze skrzynki szybkiego wymeldowania w recepcji”.

Sfałszowane karty można utworzyć przy użyciu dowolnej karty MIFARE Classic lub dowolnych dostępnych na rynku narzędzi do odczytu i zapisu RFID, mogących zapisywać dane na kartach. Alternatywnie zamiast kart można użyć urządzenia takiego jak Flipper Zero lub nawet telefonu z Androidem i obsługą NFC.

W rozmowie z Andym Greenbergiem z WIRED badacze tłumaczyli, że atak polega na odczytaniu określonego kodu z tej karty i utworzeniu pary sfałszowanych kart dostępu przy użyciu wyżej wymienionej metody – jednej do przeprogramowania danych w zamku, a drugiej do otwarcia go poprzez złamanie funkcji wyprowadzania klucza Dormakaby (KDF) systemu szyfrowania.

Kolejnym kluczowym krokiem jest inżynieria wsteczna urządzeń do programowania zamków dystrybuowanych przez Dormakabe do hoteli oraz oprogramowania recepcji do zarządzania kartami-kluczami, co umożliwia badaczom sfałszowanie działającego klucza głównego, którego można użyć do odblokowania dowolnego pokoju.

Obecnie nie ma potwierdzonego przypadku wykorzystania podatności w środowisku naturalnym, chociaż badacze nie wykluczają możliwości, że zostały odkryte lub wykorzystane przez inne osoby dużo wcześniej.

„Być może możliwe będzie wykrycie niektórych ataków poprzez audyt dzienników wejść/wyjść zamka” – dodali. „Personel hotelu może to sprawdzić za pomocą urządzenia HH6 i wyszukać podejrzane wpisy dotyczące wejść/wyjść. Ze względu na lukę zapisy dotyczące wejść/wyjść mogą zostać przypisane niewłaściwej karcie dostępu lub niewłaściwemu pracownikowi”.

Błąd wynika z odkrycia trzech krytycznych luk w zabezpieczeniach powszechnie używanych elektronicznych urządzeń rejestrujących (ELD) w branży transportu ciężarowego, które można wykorzystać w celu umożliwienia nieautoryzowanej kontroli nad systemami pojazdu oraz arbitralnego manipulowania jego danymi i operacjami.

Jeszcze bardziej niepokojące jest to, że jeden z bugów może utorować drogę samorozprzestrzeniającemu się robakowi przemieszczającemu się między ciężarówkami, co może potencjalnie prowadzić do powszechnych zakłóceń we flotach komercyjnych i poważnych konsekwencji dla bezpieczeństwa.

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...