近日,研究人员了披露了一个有关 Saflok 电子 RFID 锁的安全漏洞,而全球安装了该电子锁的酒店及住宅中有约 300 万套。通过该漏洞,伪造一对房卡就能轻松打开酒店、住宅的任何一扇门。
2022年9月,研究人员 Lennert Wouters、Ian Carroll、rqu、BusesCanFly、Sam Curry、shell 和 Will Caruana 发现了名为 "Unsaflok "的系列安全漏洞。
据报道,当时这些研究人员正应邀参加在拉斯维加斯举行的一次私人黑客活动,活动中有一个环节是找出酒店房间及其内所有设备的漏洞。这组研究人员团队重点查找了酒店客房 Saflok 电子锁的漏洞,继而发现了该漏洞。
2022 年 11 月,研究人员向该电子锁的制造商 Dormakaba 披露了他们的发现,使该供应商能够在不公开问题的情况下,着手进行缓解措施并告知酒店安全风险。
也有研究人员指出,这些漏洞已经存在了 36 年之久,虽然还没有被证实其有过被利用的案例,但这些漏洞为人所知并被他人利用并非不可能。
本周四(3月21日),研究人员首次公开披露了 Unsaflok 漏洞,并警告说这些漏洞可能影响到已安装 Saflok 电子锁的近 300 万扇门。
Unsaflok 漏洞Unsaflok 是一系列漏洞,当它们串联在一起时,攻击者就可以使用两张伪造的房卡解锁任意房间门。
研究人员逆向设计了 Dormakaba 的前台软件和锁编程设备,并了解到想要成功的“克隆”房卡,他们必须破解 Dormakaba 的钥匙衍生功能。使用 MIFARE Classic 卡和任何能够向这些卡写入数据的商用工具,包括 Poxmark3、Flipper Zero 甚至具有 NFC 功能的安卓智能手机,都可以制作伪造的房卡。而制作攻击中所需的两张卡片所需的设备成本不到几百美元。
利用伪造的房卡开锁时,第一张卡会起到一个重写锁数据的效果,随后第二张卡即可打开门锁。研究人员目前没有提供任何进一步的技术细节,以便各物业有足够的时间升级其系统。
影响广泛据悉,可能受到 Unsaflok 漏洞影响的涉及到多个 Saflok 电子锁型号,包括由 System 6000 或 Ambiance 软件管理的 Saflok MT、Quantum 系列、RT 系列、Saffire 系列和 Confidant 系列。这些门锁被广泛用于 131 个国家 的 300 万扇门上,虽然目前该门锁制造商正在加速升级系统,但由于数量庞大过程复杂,可能需要耗费一定时间才能完成。
两种最常见的受影响型号(图源:unsaflok.com)
研究人员表示,此次披露有关该漏洞的有限信息,是为了确保酒店员工和客人了解潜在的安全隐患,因为大多数酒店需要较长的时间才能升级。酒店工作人员或许可以通过审核门锁的进出日志来检测主动入侵事件。不过这些数据可能无法记录全部的未经授权访问次数。
客人可以使用 NFC Taginfo 应用程序(Android、iOS)从手机上查看房卡类型,从而确定房间门锁是否存在漏洞。MIFARE Classic 卡可能存在漏洞。
去年 11 月,Dormakaba 已经开始更换/升级受影响的门锁,但这也需要重新发放所有门卡并升级编码器。截至今年 3 月,64% 的锁仍然存在漏洞。
研究人员承诺,等到后续Dormakaba 方面的修复工作基本完成后,他们将进一步分享 Unsaflok 攻击的全部细节。
参考来源:https://www.bleepingcomputer.com/news/security/unsaflok-flaw-can-let-hackers-unlock-millions-of-hotel-doors/#google_vignette