全球131个国家13000座建筑中的300多万把酒店房锁存在漏洞,攻击者可利用漏洞伪造任何房门的主钥匙。虽然受影响门锁的制造商正在推出修复程序,但目前还不清楚受影响的酒店何时或是否会升级其系统。
研究人员最近披露了Dormakaba的Saflok电子RFID锁中的一个重大安全漏洞,这种锁在酒店很受欢迎。黑客可以利用这个漏洞克隆酒店的钥匙卡,进入酒店的任何房间。目前还不清楚黑客是否在积极利用这一漏洞。
该漏洞影响SaflokMT、Quantum系列、RT系列、Saffire系列、Confidant系列和所有其他Saflok锁。SaflokMT和RT(如下图)最为常见。使用受影响锁具的大多数酒店都使用System6000、Ambiance或Community管理软件。
使用该漏洞需要一张真正的MIFAREClassic密钥卡(有效或过期)和任何可以向卡中写入数据的设备。可以入侵NFC卡的设备包括FlipperZero、Prixmark3和任何配备NFC功能的Android手机。一张假卡就可以打开酒店内任何一扇门。它还可以覆盖死锁,因此很可能需要一把链锁来阻止入侵者。
检查是否有人使用伪造钥匙卡的唯一方法是使用HH6设备查看门锁的进出记录。尽管如此,还是很难说清可疑的进入是由于租户使用了错误的卡,还是由于工作人员开锁造成的。
研究人员最初是在2022年的拉斯维加斯黑客大会上开发出这种方法的,并立即通知了Dormakaba公司。该公司设计了一个修复程序,但只修补或更换了36%受影响的锁。
从外观上看,升级后的锁与易损锁没有区别。不过,任何使用带有MIFAREUltralightC卡的Saflok系统的酒店都可能已经完成了升级。担心的旅客可以使用恩智浦的NFCTaginfo应用程序轻松识别钥匙卡类型,该应用程序可在iOS和Android上使用。
要解决全球所有受影响楼宇的问题,即使不是不可能,也是很困难的。这一过程需要更新或更换门锁、管理软件、卡、钥匙卡编码器以及集成的第三方设备,如电梯、车库门和支付系统,这充其量只是一项艰巨的挑战。
研究人员尚未公布该漏洞的所有细节,但计划发布更多信息。该漏洞很可能并不存在。不过,受影响的锁自1988年以来一直在市场上流通,因此理论上在过去三十五年的任何时候都可能有人设计出类似的黑客手段。
dormakaba的公关团队对此表示:
"在一组外部安全研究人员发现该漏洞后,我们立即启动了全面调查,优先开发和推出了缓解解决方案,并努力与客户进行系统沟通。迄今为止,我们尚未发现任何利用此问题的报道。根据负责任的披露原则,我们正在与研究人员合作,提供一个更广泛的警报,以强调传统RFID技术的现有风险是如何演变的,以便其他人可以采取预防措施。我们赞赏研究人员负责任的披露和合作方式,他们在整个过程中与我们分享了保护用户和加强安全技术的目标。"
【查看完整讨论话题】 | 【用户登录】 | 【用户注册】