[[{„value“:“
Bezpečnostní zranitelnosti objevené v elektronických zámcích RFID Saflok společnosti Dormakaba používaných v hotelech by mohly být aktéry hrozeb zneužity k padělání karet a tajnému proklouznutí do zamčených místností.
Nedostatky pojmenovali společně výzkumníci Lennert Wouters, Ian Carroll, rqu, BusesCanFly, Sam Curry, sshell a Will Caruana jako Unsaflok. Společnosti se sídlem v Curychu byly nahlášeny v září 2022.
„Když se zkombinují, identifikované slabiny umožňují útočníkovi odemknout všechny pokoje v hotelu pomocí jediného páru padělaných karet,“ uvedli.
Úplná technická specifika o zranitelnostech byla s ohledem na potenciální dopad utajena a očekává se, že budou v budoucnu zveřejněna.
Problémy mají dopad na více než tři miliony hotelových zámků ve 13 000 nemovitostech ve 131 zemích. To zahrnuje modely Saflok MT a zařízení řady Quantum, RT, Saffire a Confidant, které se používají v kombinaci se softwarem System 6000, Ambiance a Community management.
Odhaduje se, že Dormakaba aktualizovala nebo nahradila 36 % zasažených zámků k březnu 2024 v rámci procesu zavádění, který byl zahájen v listopadu 2023. Některé zranitelné zámky se používají od roku 1988.
„Útočníkovi stačí přečíst jednu klíčovou kartu z nemovitosti, aby provedl útok proti kterýmkoli dveřím v nemovitosti,“ uvedli vědci. „Tato klíčová karta může být z jejich vlastního pokoje, nebo dokonce klíčová karta, jejíž platnost vypršela, odebraná z expresní pokladny.“
Padělané karty lze vytvořit pomocí jakékoli karty MIFARE Classic nebo jakýchkoli komerčně dostupných RFID nástrojů pro čtení a zápis, které jsou schopny zapisovat data na tyto karty. Alternativně lze místo karet použít Proxmark3, Flipper Zero nebo dokonce telefon Android s podporou NFC.
V rozhovoru s Andym Greenbergem ze společnosti WIRED vědci uvedli, že útok zahrnuje načtení určitého kódu z této karty a vytvoření dvojice padělaných karet s použitím výše zmíněné metody – jedna k přeprogramování dat na zámku a další k jejich otevření prolomením funkce odvození klíče Dormakaba (KDF) šifrovacího systému.
„Dvě rychlá klepnutí a otevíráme dveře,“ řekl Wouters.
Dalším zásadním krokem je zpětné inženýrství zařízení pro programování zámků distribuovaných společností Dormakaba do hotelů a softwaru na recepci pro správu karet s klíčem, což umožňuje výzkumníkům zfalšovat fungující hlavní klíč, který lze použít k odemknutí jakékoli místnosti.
V současné době neexistuje žádný potvrzený případ využívání těchto problémů, ačkoli výzkumníci nevylučují možnost, že zranitelnosti objevili nebo použili jiní.
„Může být možné odhalit určité útoky auditováním logů vstupu/výstupu zámku,“ dodali. „Zaměstnanci hotelu to mohou zkontrolovat prostřednictvím zařízení HH6 a vyhledat podezřelé záznamy o vstupu/výstupu. Kvůli zranitelnosti mohou být záznamy o vstupu/výstupu připsány nesprávné klíčové kartě nebo zaměstnanci.“
Zveřejnění přichází na pozadí objevu tří kritických bezpečnostních zranitelností v běžně používaných elektronických logovacích zařízeních (ELD) v odvětví nákladní dopravy.
Zdroj: thehackernews.com
Zdroj: IT SECURITY NETWORK NEWS„}]]