Menu dostępności

Zamki na karty RFID w hotelach podatne na złamanie w kilka sekund

Zamki na karty RFID w hotelach podatne na złamanie w kilka sekund

Luki w zabezpieczeniach wykryte w elektronicznych zamkach RFID Saflok firmy Dormakaba używanych w hotelach mogą zostać wykorzystane przez cyberprzestępców do fałszowania kart-kluczy i potajemnego wkradania się do zamkniętych pokoi.

Badacze Lennert Wouters, Ian Carroll, rqu, BusesCanFly, Sam Curry, sshell i Will Caruana nadali zespołowi podatności kryptonim „Unsaflok”. Do spółki z Zurychu zgłoszono je już we wrześniu 2022 roku.

„W połączeniu zidentyfikowane słabości umożliwiają osobie atakującej odblokowanie wszystkich pokoi w hotelu za pomocą jednej pary sfałszowanych kart dostępu” – twierdzą badacze.

Ze względu na potencjalny szkodliwy wpływ nie podano pełnych szczegółów technicznych dotyczących tych luk, ale oczekuje się, że zostaną one upublicznione w przyszłości.

Problemy dotyczą ponad trzech milionów inteligentnych zamków hotelowych rozmieszczonych w 1300 obiektach w 131 krajach. Dotyczy to modeli Saflok MT oraz urządzeń z serii Quantum, RT, Saffire i Confidant, które są używane w połączeniu z oprogramowaniem do zarządzania System 6000, Ambiance i Community.

Szacuje się, że Dormakaba zaktualizowała lub wymieniła 36% podatnych zamków według stanu na marzec 2024 r. w ramach procesu wdrażania, który rozpoczął się w listopadzie 2023 r. Niektóre z wrażliwych zamków są używane od 1988 roku!

„Atakujący musi odczytać tylko jedną kartę dostępu z posesji, aby przeprowadzić atak na dowolne drzwi w całym budynku” – informują badacze. „Karta może pochodzić z ich własnego pokoju lub nawet spośród nieaktywnych już kart ze skrzynki szybkiego wymeldowania w recepcji”.

Sfałszowane karty można utworzyć przy użyciu dowolnej karty MIFARE Classic lub dowolnych dostępnych na rynku narzędzi do odczytu i zapisu RFID, mogących zapisywać dane na kartach. Alternatywnie zamiast kart można użyć urządzenia takiego jak Flipper Zero lub nawet telefonu z Androidem i obsługą NFC.

W rozmowie z Andym Greenbergiem z WIRED badacze tłumaczyli, że atak polega na odczytaniu określonego kodu z tej karty i utworzeniu pary sfałszowanych kart dostępu przy użyciu wyżej wymienionej metody – jednej do przeprogramowania danych w zamku, a drugiej do otwarcia go poprzez złamanie funkcji wyprowadzania klucza Dormakaby (KDF) systemu szyfrowania.

Kolejnym kluczowym krokiem jest inżynieria wsteczna urządzeń do programowania zamków dystrybuowanych przez Dormakabe do hoteli oraz oprogramowania recepcji do zarządzania kartami-kluczami, co umożliwia badaczom sfałszowanie działającego klucza głównego, którego można użyć do odblokowania dowolnego pokoju.

Obecnie nie ma potwierdzonego przypadku wykorzystania podatności w środowisku naturalnym, chociaż badacze nie wykluczają możliwości, że zostały odkryte lub wykorzystane przez inne osoby dużo wcześniej.

„Być może możliwe będzie wykrycie niektórych ataków poprzez audyt dzienników wejść/wyjść zamka” – dodali. „Personel hotelu może to sprawdzić za pomocą urządzenia HH6 i wyszukać podejrzane wpisy dotyczące wejść/wyjść. Ze względu na lukę zapisy dotyczące wejść/wyjść mogą zostać przypisane niewłaściwej karcie dostępu lub niewłaściwemu pracownikowi”.

Błąd wynika z odkrycia trzech krytycznych luk w zabezpieczeniach powszechnie używanych elektronicznych urządzeń rejestrujących (ELD) w branży transportu ciężarowego, które można wykorzystać w celu umożliwienia nieautoryzowanej kontroli nad systemami pojazdu oraz arbitralnego manipulowania jego danymi i operacjami.

Jeszcze bardziej niepokojące jest to, że jeden z bugów może utorować drogę samorozprzestrzeniającemu się robakowi przemieszczającemu się między ciężarówkami, co może potencjalnie prowadzić do powszechnych zakłóceń we flotach komercyjnych i poważnych konsekwencji dla bezpieczeństwa.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...