数百万酒店客房使用的Dormakaba锁可能在几秒钟内被破解插图
数百万酒店客房使用的Dormakaba锁可能在几秒钟内被破解插图1

在酒店使用的Dormakaba的Saflok电子RFID锁中发现的安全漏洞可能会被威胁分子武器化,伪造钥匙卡,偷偷溜进锁着的房间。

缺点被统称为
Unsaflok
研究人员Lennert Wouters、Ian Carroll、rqu、BusesCanFly、Sam Curry、sshell和Will Caruana。他们于2022年9月被报告给了这家总部位于苏黎世的公司。

他们说:“当这些弱点结合在一起时,攻击者可以使用一对伪造的钥匙卡解锁酒店的所有房间。”。

考虑到潜在影响,有关漏洞的全部技术细节已被隐瞒,预计将在未来公布。

这些问题影响了131个国家13000多处酒店的300多万把酒店锁。这包括型号Saflok MT、Quantum、RT、Saffire和Confident系列设备,它们与System 6000、Ambiance和Community管理软件结合使用。

据估计,作为2023年11月开始的推广过程的一部分,截至2024年3月,Dormakaba已更新或更换了36%的受影响锁具。一些易损坏的锁自1988年以来一直在使用。

研究人员说:“攻击者只需要从该房产中读取一张钥匙卡,就可以对该房产的任何门进行攻击。”。“这张钥匙卡可以来自他们自己的房间,甚至可以是从快递收银台取的过期钥匙卡。”

伪造的卡可以使用任何MIFARE Classic卡或任何能够向这些卡写入数据的市售RFID读写工具来创建。或者,可以使用Proxmark3、Flipper Zero,甚至支持NFC的安卓手机来代替这些卡。

研究人员在接受WIRED的Andy Greenberg采访时表示,该攻击需要从卡中读取特定代码,并使用上述方法创建一对伪造的钥匙卡——一张重新编程锁上的数据,另一张通过破解Dormakaba的密钥推导函数(KDF)加密系统打开锁。

报道援引沃特斯的话说:“我们快速敲了两下门。”。

另一个关键步骤是对Dormakaba分发给酒店的锁编程设备和用于管理钥匙卡的前台软件进行逆向工程,从而使研究人员能够伪造可用于解锁任何房间的工作万能钥匙。

目前还没有证实在野外利用这些问题的案例,尽管研究人员不排除这些漏洞被其他人发现或使用的可能性。

他们补充道:“通过审核锁的进入/退出日志,可能会检测到某些攻击。”。“酒店工作人员可以通过HH6设备对此进行审计,并寻找可疑的出入境记录。由于该漏洞,出入境记录可能归因于错误的钥匙卡或工作人员。”

这一披露是在卡车运输行业常用的电子日志设备(ELD)中发现三个关键安全漏洞之后做出的,这些漏洞可能被武器化,以实现对车辆系统的未经授权的控制,并任意操纵数据和车辆操作。

更令人担忧的是,其中一个缺陷可能会为自蔓延的卡车对卡车蠕虫铺平道路,可能导致商业车队的大范围中断,并导致严重的安全后果。