黑客可通過Unsaflok 漏洞獲取數百萬家酒店房門“萬能鑰匙”
近日,研究人員了披露了一個有關 Saflok 電子 RFID 鎖的安全漏洞,而全球安裝了該電子鎖的酒店及住宅中有約 300 萬套。通過該漏洞,偽造一對房卡就能輕松打開酒店、住宅的任何一扇門。
2022年9月,研究人員 Lennert Wouters、Ian Carroll、rqu、BusesCanFly、Sam Curry、shell 和 Will Caruana 發現了名為 "Unsaflok "的系列安全漏洞。
據報道,當時這些研究人員正應邀參加在拉斯維加斯舉行的一次私人黑客活動,活動中有一個環節是找出酒店房間及其內所有設備的漏洞。這組研究人員團隊重點查找了酒店客房 Saflok 電子鎖的漏洞,繼而發現了該漏洞。
2022 年 11 月,研究人員向該電子鎖的制造商 Dormakaba 披露了他們的發現,使該供應商能夠在不公開問題的情況下,著手進行緩解措施并告知酒店安全風險。
也有研究人員指出,這些漏洞已經存在了 36 年之久,雖然還沒有被證實其有過被利用的案例,但這些漏洞為人所知并被他人利用并非不可能。
本周四(3月21日),研究人員首次公開披露了 Unsaflok 漏洞,并警告說這些漏洞可能影響到已安裝 Saflok 電子鎖的近 300 萬扇門。
Unsaflok 漏洞
Unsaflok 是一系列漏洞,當它們串聯在一起時,攻擊者就可以使用兩張偽造的房卡解鎖任意房間門。
研究人員逆向設計了 Dormakaba 的前臺軟件和鎖編程設備,并了解到想要成功的“克隆”房卡,他們必須破解 Dormakaba 的鑰匙衍生功能。使用 MIFARE Classic 卡和任何能夠向這些卡寫入數據的商用工具,包括 Poxmark3、Flipper Zero 甚至具有 NFC 功能的安卓智能手機,都可以制作偽造的房卡。而制作攻擊中所需的兩張卡片所需的設備成本不到幾百美元。
利用偽造的房卡開鎖時,第一張卡會起到一個重寫鎖數據的效果,隨后第二張卡即可打開門鎖。研究人員目前沒有提供任何進一步的技術細節,以便各物業有足夠的時間升級其系統。
影響廣泛
據悉,可能受到 Unsaflok 漏洞影響的涉及到多個 Saflok 電子鎖型號,包括由 System 6000 或 Ambiance 軟件管理的 Saflok MT、Quantum 系列、RT 系列、Saffire 系列和 Confidant 系列。這些門鎖被廣泛用于 131 個國家 的 300 萬扇門上,雖然目前該門鎖制造商正在加速升級系統,但由于數量龐大過程復雜,可能需要耗費一定時間才能完成。
兩種最常見的受影響型號(圖源:unsaflok.com)
研究人員表示,此次披露有關該漏洞的有限信息,是為了確保酒店員工和客人了解潛在的安全隱患,因為大多數酒店需要較長的時間才能升級。酒店工作人員或許可以通過審核門鎖的進出日志來檢測主動入侵事件。不過這些數據可能無法記錄全部的未經授權訪問次數。
客人可以使用 NFC Taginfo 應用程序(Android、iOS)從手機上查看房卡類型,從而確定房間門鎖是否存在漏洞。MIFARE Classic 卡可能存在漏洞。
去年 11 月,Dormakaba 已經開始更換/升級受影響的門鎖,但這也需要重新發放所有門卡并升級編碼器。截至今年 3 月,64% 的鎖仍然存在漏洞。
研究人員承諾,等到后續Dormakaba 方面的修復工作基本完成后,他們將進一步分享 Unsaflok 攻擊的全部細節。