白帽駭客展示如何打開數百萬把飯店RFID鑰匙卡鎖
全球131 個國家13,000 棟建築中的300 多萬把飯店房鎖存在漏洞,攻擊者可利用漏洞偽造任何房門的主鑰匙。雖然受影響門鎖的製造商正在推出修復程序,但目前還不清楚受影響的飯店何時或是否會升級其係統。
研究人員最近披露了Dormakaba 的Saflok 電子RFID 鎖中的一個重大安全漏洞,這種鎖在飯店很受歡迎。駭客可以利用這個漏洞克隆飯店的鑰匙卡,進入飯店的任何房間。目前還不清楚駭客是否積極利用這項漏洞。
此漏洞影響Saflok MT、Quantum 系列、RT 系列、Saffire 系列、Confidant 系列和所有其他Saflok 鎖。Saflok MT 和RT(如下圖)最常見。使用受影響鎖具的大多數飯店都使用System 6000、Ambiance 或Community 管理軟體。
使用該漏洞需要一張真正的MIFARE Classic 金鑰卡(有效或過期)和任何可以向卡中寫入資料的裝置。可以入侵NFC 卡的裝置包括Flipper Zero、Prixmark3 和任何配備NFC 功能的Android手機。一張假卡就可以打開飯店內任何一扇門。它還可以覆蓋死鎖,因此很可能需要一把鏈鎖來阻止入侵者。
檢查是否有人使用偽造鑰匙卡的唯一方法是使用HH6 設備查看門鎖的進出記錄。儘管如此,還是很難說清可疑的進入是因為租戶使用了錯誤的卡,還是因為工作人員開鎖造成的。
研究人員最初是在2022 年的拉斯維加斯駭客大會上開發出這種方法的,並立即通知了Dormakaba 公司。該公司設計了一個修復程序,但只修補或更換了36% 受影響的鎖。
從外觀上看,升級後的鎖與易損鎖沒有區別。不過,任何使用帶有MIFARE Ultralight C 卡的Saflok 系統的酒店都可能已經完成了升級。擔心的旅客可以使用恩智浦的NFC Taginfo 應用程式輕鬆識別鑰匙卡類型,該應用程式可在iOS和Android 上使用。
要解決全球所有受影響樓宇的問題,即使不是不可能,也是很困難的。這個過程需要更新或更換門鎖、管理軟體、卡片、鑰匙卡編碼器以及整合的第三方設備,如電梯、車庫門和支付系統,這充其量只是一項艱鉅的挑戰。
研究人員尚未公佈該漏洞的所有細節,但計劃發布更多資訊。該漏洞很可能並不存在。不過,受影響的鎖自1988 年以來一直在市場上流通,因此理論上在過去三十五年的任何時候都可能有人設計出類似的黑客手段。
dormakaba 的公關團隊對此表示:
“在一組外部安全研究人員發現該漏洞後,我們立即啟動了全面調查,優先開發和推出了緩解解決方案,並努力與客戶進行系統溝通。迄今為止,我們尚未發現任何利用此問題的報告。根據負責任的揭露原則,我們正在與研究人員合作,提供一個更廣泛的警報,以強調傳統RFID 技術的現有風險是如何演變的,以便其他人可以採取預防措施。我們讚賞研究人員負責任的揭露和合作方式,他們在整個過程中與我們分享了保護用戶和加強安全技術的目標。”