网络安全研究人员报告说,安装在全球 13,000 家酒店和家庭中的 300 万个 Saflok 电子 RFID 锁存在漏洞。2022 年 9 月发现了一系列被称为 Unsaflok 的漏洞。锁具制造商 Dormakaba 于 2022 年 11 月收到了此信息。她立即开始着手解决问题并通知客户。由于问题的严重性,64%的城堡仍然很脆弱。

图片来源: Unsaflok
2022 年,研究人员受邀参加在拉斯维加斯举行的私人黑客活动,在那里他们与其他团队竞争,以寻找酒店房间和其中所有设备的漏洞。该团队专注于Saflok的酒店房间电子锁,发现安全漏洞可以用一对假钥匙卡打开酒店的任何门。
要使用 Unsaflok,攻击者只需访问该物业的任何钥匙卡。可以使用任何 MIFARE Classic 卡和任何能够在这些卡上记录数据的商用工具创建假钥匙卡,包括 Poxmark3、Flipper Zero 或支持 NFC 的 Android 智能手机。创建攻击中使用的两张卡所需的设备成本不到几百美元。
研究人员对Dormakaba前台软件和锁编程设备进行了逆向工程,学习如何伪造一把可以打开酒店任何房间的万能钥匙。为了克隆卡片,他们不得不破解 Dormakaba 密钥获取功能。当漏洞被利用时,第一张卡会覆盖锁数据,第二张卡会打开锁,如下面的视频所示。
今天,研究人员首次公开披露了 Unsaflok 漏洞,并警告说它们影响了使用 Saflok 系统的近 300 万扇门。 他们指出,这些漏洞已经存在了 36 个多月,虽然没有确认利用此安全漏洞的案例,但该漏洞存在的时间如此之长增加了可能性。 “虽然我们不知道有任何利用这些漏洞的实际攻击,但这些漏洞可能被其他人知道并利用 ,”Unsaflok团队解释说。
Unsaflok 的缺陷影响了几个 Saflok 型号,包括 Saflok MT、Quantum、RT、Saffire 和 Confidant,所有这些都由 System 6000 或 Ambiance 软件管理。受影响的模型用于 131 个国家/地区的 13,000 家酒店的 300 万扇门。Dormakaba 于 2023 年 11 月开始升级硬件,这需要重新发行所有卡并更新其编码器。截至 2024 年 3 月,64% 的城堡仍然脆弱。

受漏洞影响的两种最常见的锁
研究人员在一份声明中说 :“我们目前正在披露有关该漏洞的有限信息,以使酒店员工和客人意识到潜在的安全风险 。截至目前,他们尚未提供任何进一步的技术细节。研究人员承诺,当恢复工作达到令人满意的水平时,将在未来分享Unsaflok攻击的所有细节。
酒店工作人员可以通过监控进出日志来检测活跃的黑客攻击。但是,这些数据有时不足以准确检测未经授权的访问。客人可以使用NFC Taginfo应用程序(Android、iOS)从手机上检查钥匙卡的类型,以确定房间的锁是否易受攻击。MIFARE Classic 卡表示可能存在漏洞。
关于Unsaflok的公开披露,2024年3月21日,Dormakaba就影响System 6000、Ambiance和社区产品的安全漏洞发表了一份声明 :“一旦我们意识到该漏洞,我们就展开了全面调查,优先考虑开发和实施缓解解决方案,并开始系统地通知客户。迄今为止,我们尚未发现任何利用此问题的案例。[我们的目标是]传达与过时的RFID技术相关的风险如何演变,以便其他人可以采取预防措施。