Menu dostępności

Zamki na karty RFID w hotelach podatne na złamanie w kilka sekund

Zamki na karty RFID w hotelach podatne na złamanie w kilka sekund

Luki w zabezpieczeniach wykryte w elektronicznych zamkach RFID Saflok firmy Dormakaba używanych w hotelach mogą zostać wykorzystane przez cyberprzestępców do fałszowania kart-kluczy i potajemnego wkradania się do zamkniętych pokoi.

Badacze Lennert Wouters, Ian Carroll, rqu, BusesCanFly, Sam Curry, sshell i Will Caruana nadali zespołowi podatności kryptonim „Unsaflok”. Do spółki z Zurychu zgłoszono je już we wrześniu 2022 roku.

„W połączeniu zidentyfikowane słabości umożliwiają osobie atakującej odblokowanie wszystkich pokoi w hotelu za pomocą jednej pary sfałszowanych kart dostępu” – twierdzą badacze.

Ze względu na potencjalny szkodliwy wpływ nie podano pełnych szczegółów technicznych dotyczących tych luk, ale oczekuje się, że zostaną one upublicznione w przyszłości.

Problemy dotyczą ponad trzech milionów inteligentnych zamków hotelowych rozmieszczonych w 1300 obiektach w 131 krajach. Dotyczy to modeli Saflok MT oraz urządzeń z serii Quantum, RT, Saffire i Confidant, które są używane w połączeniu z oprogramowaniem do zarządzania System 6000, Ambiance i Community.

Szacuje się, że Dormakaba zaktualizowała lub wymieniła 36% podatnych zamków według stanu na marzec 2024 r. w ramach procesu wdrażania, który rozpoczął się w listopadzie 2023 r. Niektóre z wrażliwych zamków są używane od 1988 roku!

„Atakujący musi odczytać tylko jedną kartę dostępu z posesji, aby przeprowadzić atak na dowolne drzwi w całym budynku” – informują badacze. „Karta może pochodzić z ich własnego pokoju lub nawet spośród nieaktywnych już kart ze skrzynki szybkiego wymeldowania w recepcji”.

Sfałszowane karty można utworzyć przy użyciu dowolnej karty MIFARE Classic lub dowolnych dostępnych na rynku narzędzi do odczytu i zapisu RFID, mogących zapisywać dane na kartach. Alternatywnie zamiast kart można użyć urządzenia takiego jak Flipper Zero lub nawet telefonu z Androidem i obsługą NFC.

W rozmowie z Andym Greenbergiem z WIRED badacze tłumaczyli, że atak polega na odczytaniu określonego kodu z tej karty i utworzeniu pary sfałszowanych kart dostępu przy użyciu wyżej wymienionej metody – jednej do przeprogramowania danych w zamku, a drugiej do otwarcia go poprzez złamanie funkcji wyprowadzania klucza Dormakaby (KDF) systemu szyfrowania.

Kolejnym kluczowym krokiem jest inżynieria wsteczna urządzeń do programowania zamków dystrybuowanych przez Dormakabe do hoteli oraz oprogramowania recepcji do zarządzania kartami-kluczami, co umożliwia badaczom sfałszowanie działającego klucza głównego, którego można użyć do odblokowania dowolnego pokoju.

Obecnie nie ma potwierdzonego przypadku wykorzystania podatności w środowisku naturalnym, chociaż badacze nie wykluczają możliwości, że zostały odkryte lub wykorzystane przez inne osoby dużo wcześniej.

„Być może możliwe będzie wykrycie niektórych ataków poprzez audyt dzienników wejść/wyjść zamka” – dodali. „Personel hotelu może to sprawdzić za pomocą urządzenia HH6 i wyszukać podejrzane wpisy dotyczące wejść/wyjść. Ze względu na lukę zapisy dotyczące wejść/wyjść mogą zostać przypisane niewłaściwej karcie dostępu lub niewłaściwemu pracownikowi”.

Błąd wynika z odkrycia trzech krytycznych luk w zabezpieczeniach powszechnie używanych elektronicznych urządzeń rejestrujących (ELD) w branży transportu ciężarowego, które można wykorzystać w celu umożliwienia nieautoryzowanej kontroli nad systemami pojazdu oraz arbitralnego manipulowania jego danymi i operacjami.

Jeszcze bardziej niepokojące jest to, że jeden z bugów może utorować drogę samorozprzestrzeniającemu się robakowi przemieszczającemu się między ciężarówkami, co może potencjalnie prowadzić do powszechnych zakłóceń we flotach komercyjnych i poważnych konsekwencji dla bezpieczeństwa.

Popularne

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Ponad 600 instancji zapory sieciowej Fortinet FortiGate zostało zhakowanych w ramach kampanii opartej na sztucznej inteligencji, wykorzystującej odsłonięte porty i słabe dane uwierzytelniające. Poinf...
Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

W ostatnich dniach świat technologii i cyberbezpieczeństwa obiegła informacja o tym, że chińscy aktorzy - w tym osoby związane ze służbami państwowymi - wykorzystywali system OpenAI ChatGPT nie tylko do...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga – fałszywa strona FileZilla dystrybuuje malware

Uwaga – fałszywa strona FileZilla dystrybuuje malware

Eksperci z Malwarebytes Labs odkryli kampanię, w ramach której cyberprzestępcy stworzyli stronę internetową mającą wyglądać jak oficjalna witryna projektu FileZilla. Witryna, prezentująca się niemal ide...
Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Badacze z firmy Kaspersky przeanalizowali niedawno odkryte złośliwe oprogramowanie dla systemu Android, które umożliwia operatorom zdalne sterowanie zainfekowanymi urządzeniami. Backdoor, nazwany Keen...