Menu dostępności

Zamki na karty RFID w hotelach podatne na złamanie w kilka sekund

Zamki na karty RFID w hotelach podatne na złamanie w kilka sekund

Luki w zabezpieczeniach wykryte w elektronicznych zamkach RFID Saflok firmy Dormakaba używanych w hotelach mogą zostać wykorzystane przez cyberprzestępców do fałszowania kart-kluczy i potajemnego wkradania się do zamkniętych pokoi.

Badacze Lennert Wouters, Ian Carroll, rqu, BusesCanFly, Sam Curry, sshell i Will Caruana nadali zespołowi podatności kryptonim „Unsaflok”. Do spółki z Zurychu zgłoszono je już we wrześniu 2022 roku.

„W połączeniu zidentyfikowane słabości umożliwiają osobie atakującej odblokowanie wszystkich pokoi w hotelu za pomocą jednej pary sfałszowanych kart dostępu” – twierdzą badacze.

Ze względu na potencjalny szkodliwy wpływ nie podano pełnych szczegółów technicznych dotyczących tych luk, ale oczekuje się, że zostaną one upublicznione w przyszłości.

Problemy dotyczą ponad trzech milionów inteligentnych zamków hotelowych rozmieszczonych w 1300 obiektach w 131 krajach. Dotyczy to modeli Saflok MT oraz urządzeń z serii Quantum, RT, Saffire i Confidant, które są używane w połączeniu z oprogramowaniem do zarządzania System 6000, Ambiance i Community.

Szacuje się, że Dormakaba zaktualizowała lub wymieniła 36% podatnych zamków według stanu na marzec 2024 r. w ramach procesu wdrażania, który rozpoczął się w listopadzie 2023 r. Niektóre z wrażliwych zamków są używane od 1988 roku!

„Atakujący musi odczytać tylko jedną kartę dostępu z posesji, aby przeprowadzić atak na dowolne drzwi w całym budynku” – informują badacze. „Karta może pochodzić z ich własnego pokoju lub nawet spośród nieaktywnych już kart ze skrzynki szybkiego wymeldowania w recepcji”.

Sfałszowane karty można utworzyć przy użyciu dowolnej karty MIFARE Classic lub dowolnych dostępnych na rynku narzędzi do odczytu i zapisu RFID, mogących zapisywać dane na kartach. Alternatywnie zamiast kart można użyć urządzenia takiego jak Flipper Zero lub nawet telefonu z Androidem i obsługą NFC.

W rozmowie z Andym Greenbergiem z WIRED badacze tłumaczyli, że atak polega na odczytaniu określonego kodu z tej karty i utworzeniu pary sfałszowanych kart dostępu przy użyciu wyżej wymienionej metody – jednej do przeprogramowania danych w zamku, a drugiej do otwarcia go poprzez złamanie funkcji wyprowadzania klucza Dormakaby (KDF) systemu szyfrowania.

Kolejnym kluczowym krokiem jest inżynieria wsteczna urządzeń do programowania zamków dystrybuowanych przez Dormakabe do hoteli oraz oprogramowania recepcji do zarządzania kartami-kluczami, co umożliwia badaczom sfałszowanie działającego klucza głównego, którego można użyć do odblokowania dowolnego pokoju.

Obecnie nie ma potwierdzonego przypadku wykorzystania podatności w środowisku naturalnym, chociaż badacze nie wykluczają możliwości, że zostały odkryte lub wykorzystane przez inne osoby dużo wcześniej.

„Być może możliwe będzie wykrycie niektórych ataków poprzez audyt dzienników wejść/wyjść zamka” – dodali. „Personel hotelu może to sprawdzić za pomocą urządzenia HH6 i wyszukać podejrzane wpisy dotyczące wejść/wyjść. Ze względu na lukę zapisy dotyczące wejść/wyjść mogą zostać przypisane niewłaściwej karcie dostępu lub niewłaściwemu pracownikowi”.

Błąd wynika z odkrycia trzech krytycznych luk w zabezpieczeniach powszechnie używanych elektronicznych urządzeń rejestrujących (ELD) w branży transportu ciężarowego, które można wykorzystać w celu umożliwienia nieautoryzowanej kontroli nad systemami pojazdu oraz arbitralnego manipulowania jego danymi i operacjami.

Jeszcze bardziej niepokojące jest to, że jeden z bugów może utorować drogę samorozprzestrzeniającemu się robakowi przemieszczającemu się między ciężarówkami, co może potencjalnie prowadzić do powszechnych zakłóceń we flotach komercyjnych i poważnych konsekwencji dla bezpieczeństwa.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...