
研究人员今天披露了影响全球 13,000 家酒店和家庭中部署的 300 万把 Saflok 电子 RFID 锁的漏洞,研究人员可以通过伪造一对钥匙卡轻松解锁酒店的任何门。
这一系列安全漏洞被称为“Unsaflok”,由研究人员 Lennert Wouters、Ian Carroll、rqu、BusesCanFly、Sam Curry、shell 和 Will Caruana 于 2022 年 9 月发现。
正如《连线》杂志首次报道的那样 ,研究人员受邀参加在拉斯维加斯举行的一场私人黑客活动,他们与其他团队竞赛,寻找酒店房间及其内所有设备的漏洞。
研究人员团队专注于寻找酒店房间 Saflok 电子锁中的漏洞,发现可以打开酒店内任何门的安全漏洞。
研究人员于 2022 年 11 月向制造商 Dormakaba 披露了他们的发现,允许供应商致力于缓解措施,并在不公开问题的情况下告知酒店安全风险。
然而,研究人员指出,这些缺陷已经存在超过 36 年了,因此虽然还没有在野外被利用的确诊案例,但长时间的暴露时间增加了这种可能性。
Unsaflok 团队解释说:“虽然我们不知道有任何现实世界的攻击利用这些漏洞,但这些漏洞并非不可能被其他人所知并被利用。”
今天,研究人员首次公开披露了 Unsaflok 漏洞,警告称它们影响了使用 Saflok 系统的近 300 万扇门。
Unsaflok的缺陷
Unsaflok 是一系列漏洞,当这些漏洞链接在一起时,攻击者可以使用一对伪造的钥匙卡解锁房产中的任何房间。
要发起利用,攻击者只需读取该物业的一张钥匙卡,该钥匙卡可以是他们自己房间的钥匙卡。
研究人员对 Dormakaba 的前台软件和锁编程设备进行了逆向工程,学习如何欺骗可以打开该物业任何房间的工作主钥匙。为了克隆卡片,他们必须破解 Dormakaba 的密钥导出功能。
可以使用任何 MIFARE Classic 卡和任何能够将数据写入这些卡的商用工具(包括 Poxmark3、Flipper Zero 和支持 NFC 的 Android 智能手机)来创建伪造的钥匙卡。
制造攻击中使用的两张卡牌所需的设备成本不到几百美元。
当利用这些缺陷时,第一张卡会重写锁的数据,第二张卡会打开锁,如下面的视频所示。
视频在这里 https://vimeo.com/925916054
研究人员目前尚未提供任何进一步的技术细节,以便为各个属性提供时间升级其系统。
影响广泛
Unsaflok 缺陷影响多个 Saflok 型号,包括由 System 6000 或 Ambiance 软件管理的 Saflok MT、Quantum 系列、RT 系列、Saffire 系列和 Confidant 系列。

两个最常见的受影响模型 (unsaflok.com)
受影响的型号被用于 131 个国家 13,000 处房产的 300 万扇门,虽然制造商正在积极努力减少缺陷,但过程复杂且耗时。
研究人员表示,Dormakaba 于 2023 年 11 月开始更换/升级受影响的锁,这还需要重新发行所有卡并升级其编码器。截至 2024 年 3 月,64% 的锁仍然容易受到攻击。
研究人员在帖子中写道:“我们现在披露有关该漏洞的有限信息,以确保酒店工作人员和客人意识到潜在的安全问题 。 ”
“大多数酒店的升级需要较长的时间。”
还需要指出的是,恶意钥匙卡可以覆盖锁舌,因此安全措施不足以防止未经授权的进入。
酒店工作人员也许能够通过审核锁的进入/退出日志来检测主动利用的情况。然而,这些数据可能仍然不足以准确检测未经授权的访问。
客人可以使用 NFC Taginfo 应用程序( Android、 iOS)通过手机检查钥匙卡类型,以确定房间的门锁是否容易受到攻击。 MIFARE Classic 卡表明可能存在漏洞。
研究人员承诺,当修复工作达到令人满意的水平时,未来将分享 Unsaflok 攻击的完整细节。
#记录我的2024##安全漏洞##黑客##国际网络安全热点资讯#