Zamki na karty RFID w hotelach podatne na złamanie w kilka sekund

Luki w zabezpieczeniach wykryte w elektronicznych zamkach RFID Saflok firmy Dormakaba używanych w hotelach mogą zostać wykorzystane przez cyberprzestępców do fałszowania kart-kluczy i potajemnego wkradania się do zamkniętych pokoi.

Badacze Lennert Wouters, Ian Carroll, rqu, BusesCanFly, Sam Curry, sshell i Will Caruana nadali zespołowi podatności kryptonim „Unsaflok”. Do spółki z Zurychu zgłoszono je już we wrześniu 2022 roku.

„W połączeniu zidentyfikowane słabości umożliwiają osobie atakującej odblokowanie wszystkich pokoi w hotelu za pomocą jednej pary sfałszowanych kart dostępu” – twierdzą badacze.

Ze względu na potencjalny szkodliwy wpływ nie podano pełnych szczegółów technicznych dotyczących tych luk, ale oczekuje się, że zostaną one upublicznione w przyszłości.

Problemy dotyczą ponad trzech milionów inteligentnych zamków hotelowych rozmieszczonych w 1300 obiektach w 131 krajach. Dotyczy to modeli Saflok MT oraz urządzeń z serii Quantum, RT, Saffire i Confidant, które są używane w połączeniu z oprogramowaniem do zarządzania System 6000, Ambiance i Community.

Szacuje się, że Dormakaba zaktualizowała lub wymieniła 36% podatnych zamków według stanu na marzec 2024 r. w ramach procesu wdrażania, który rozpoczął się w listopadzie 2023 r. Niektóre z wrażliwych zamków są używane od 1988 roku!

„Atakujący musi odczytać tylko jedną kartę dostępu z posesji, aby przeprowadzić atak na dowolne drzwi w całym budynku” – informują badacze. „Karta może pochodzić z ich własnego pokoju lub nawet spośród nieaktywnych już kart ze skrzynki szybkiego wymeldowania w recepcji”.

Sfałszowane karty można utworzyć przy użyciu dowolnej karty MIFARE Classic lub dowolnych dostępnych na rynku narzędzi do odczytu i zapisu RFID, mogących zapisywać dane na kartach. Alternatywnie zamiast kart można użyć urządzenia takiego jak Flipper Zero lub nawet telefonu z Androidem i obsługą NFC.

W rozmowie z Andym Greenbergiem z WIRED badacze tłumaczyli, że atak polega na odczytaniu określonego kodu z tej karty i utworzeniu pary sfałszowanych kart dostępu przy użyciu wyżej wymienionej metody – jednej do przeprogramowania danych w zamku, a drugiej do otwarcia go poprzez złamanie funkcji wyprowadzania klucza Dormakaby (KDF) systemu szyfrowania.

Kolejnym kluczowym krokiem jest inżynieria wsteczna urządzeń do programowania zamków dystrybuowanych przez Dormakabe do hoteli oraz oprogramowania recepcji do zarządzania kartami-kluczami, co umożliwia badaczom sfałszowanie działającego klucza głównego, którego można użyć do odblokowania dowolnego pokoju.

Obecnie nie ma potwierdzonego przypadku wykorzystania podatności w środowisku naturalnym, chociaż badacze nie wykluczają możliwości, że zostały odkryte lub wykorzystane przez inne osoby dużo wcześniej.

„Być może możliwe będzie wykrycie niektórych ataków poprzez audyt dzienników wejść/wyjść zamka” – dodali. „Personel hotelu może to sprawdzić za pomocą urządzenia HH6 i wyszukać podejrzane wpisy dotyczące wejść/wyjść. Ze względu na lukę zapisy dotyczące wejść/wyjść mogą zostać przypisane niewłaściwej karcie dostępu lub niewłaściwemu pracownikowi”.

Błąd wynika z odkrycia trzech krytycznych luk w zabezpieczeniach powszechnie używanych elektronicznych urządzeń rejestrujących (ELD) w branży transportu ciężarowego, które można wykorzystać w celu umożliwienia nieautoryzowanej kontroli nad systemami pojazdu oraz arbitralnego manipulowania jego danymi i operacjami.

Jeszcze bardziej niepokojące jest to, że jeden z bugów może utorować drogę samorozprzestrzeniającemu się robakowi przemieszczającemu się między ciężarówkami, co może potencjalnie prowadzić do powszechnych zakłóceń we flotach komercyjnych i poważnych konsekwencji dla bezpieczeństwa.

Podziel się z innymi tym artykułem!