Zamki Dormakaba złamane

Zamki Dormakaba używane w milionach pokoi hotelowych mogą zostać złamane w ciągu kilku sekund

Luki w zabezpieczeniach wykryte w elektronicznych zamkach RFID Saflok firmy Dormakaba używanych w hotelach mogą zostać wykorzystane przez cyberprzestępców do fałszowania kart-kluczy i potajemnego wkradania się do zamkniętych pokoi. Specjaliści z Lennert Wouters, Ian Carroll, rqu, BusesCanFly, Sam Curry, sshell i Will Caruana nazwali te niedociągnięcia Unsaflok . Do spółki z Zurychu zgłoszono je we wrześniu 2022 roku. Ze względu na potencjalny wpływ nie podano pełnych szczegółów technicznych dotyczących tych luk i oczekuje się, że zostaną one upublicznione w przyszłości. Problemy dotyczą ponad trzech milionów zamków hotelowych rozmieszczonych w 1300 obiektach w 131 krajach. Dotyczy to modeli Saflok MT oraz urządzeń z serii Quantum, RT, Saffire i Confidant, które są używane w połączeniu z oprogramowaniem do zarządzania System 6000, Ambiance i Communit.

Szacuje się, że Dormakaba zaktualizowała lub wymieniła 36% dotkniętych zamków według stanu na marzec 2024 r. w ramach procesu wdrażania, który rozpoczął się w listopadzie 2023 r. Niektóre z wrażliwych zamków są używane od 1988 r. Sfałszowane karty można utworzyć przy użyciu dowolnej karty MIFARE Classic lub dowolnych dostępnych na rynku narzędzi do odczytu i zapisu RFID, które są w stanie zapisywać dane na tych kartach. Alternatywnie zamiast kart można używać Proxmark3, Flipper Zero lub nawet telefonu z Androidem i obsługą NFC.

W rozmowie z Andym Greenbergiem z WIRED specjaliści powiedzieli, że atak polega na odczytaniu określonego kodu z tej karty i utworzeniu pary sfałszowanych kart dostępu przy użyciu wyżej wymienionej metody – jednej do przeprogramowania danych w zamku, a drugiej do otwarcia go poprzez złamanie funkcji wyprowadzania klucza Dormakaby (KDF) systemu szyfrowania.

Ujawnienie wynika z odkrycia trzech krytycznych luk w zabezpieczeniach powszechnie używanych elektronicznych urządzeń rejestrujących ( ELD ) w branży transportu ciężarowego, które można wykorzystać w celu umożliwienia nieautoryzowanej kontroli nad systemami pojazdu oraz arbitralnego manipulowania danymi i operacjami pojazdu.