Contents

Hóspedes do hotel, cuidado! Milhões de fechaduras vulneráveis ​​a ataques cibernéticos

/images/sbloccare-serrature-hotel-saflock.jpg -Criptografia -Negócios

Um grupo de investigadores apresentou o resultado de uma investigação que durou mais de um ano e meio, demonstrando a existência de algumas vulnerabilidades que permitem abrir quartos de hotel de meio mundo, com dois passos simples. A técnica, batizada de Unsaflok, é descrita detalhadamente pelos especialistas Ian Carroll e Lennert Wouters que destacam sua seriedade.

Serão alvo de vários modelos de fechaduras baseados em RFID instalados, globalmente, em 3 milhões de portas em todo o mundo, em 13.000 propriedades em 131 países diferentes.

Ao explorar os pontos fracos da solução criptográfica em uso e do sistema RFID subjacente, conhecido como MIFARE Classic , um invasor pode abrir qualquer fechadura da marca Saflock com bastante facilidade.

Bloqueios de hotéis e instalações de alojamento em risco com Unsaflok

Carroll e Wouters explicam que o ataque começa com a recuperação de qualquer chave eletrônica de um hotel “alvo”, por exemplo, reservando um quarto ou retirando-o de uma caixa de chaves usadas. Neste ponto, um invasor pode ler o código contido no cartão usando um dispositivo de segurança leitura-gravação RFID de 300 dólares e, finalmente, preparando você mesmo dois cartões"ad hoc". Ao aproximar a primeira chave da fechadura, a primeira substitui parte dos dados armazenados no lado da fechadura enquanto a segunda abre a porta.

Os dois especialistas afirmam que compartilharam os detalhes técnicos de sua descoberta com a Dormakaba, a empresa suíça que comercializa fechaduras Saflock, já em novembro de 2022.

Por sua vez, Dormakaba afirma que tem trabalhado desde o início do ano passado para informar os hotéis que utilizam o Saflok e ajudar as propriedades a consertar os bloqueios vulneráveis. Para muitos dos sistemas Saflok vendidos nos últimos oito anos, não é necessária uma substituição de hardware. Em vez disso, os meios de alojamento são chamados a atualizar ou substituir o sistema de gestão utilizado na recepção e, assim, proceder a uma reprogramação rápida abertura de cada fechadura, porta a porta.

Atualmente, revelam Carroll e Wouters, apenas 36% dos dispositivos Saflok instalados foram atualizados. Como as fechaduras não estão conectadas à Internet e alguns modelos mais antigos ainda exigem uma atualização de hardware, a correção completa provavelmente levará mais alguns meses para ser implementada. Na hipótese mais otimista. Algumas instalações mais antigas podem até permanecer vulneráveis ​​durante anos.

As vulnerabilidades identificadas nas chaves do hotel, com mais detalhes

A técnica para hackear bloqueios de Dormakaba envolve dois tipos distintos de vulnerabilidades. O primeiro permite que um invasor em potencial escreva chaves arbitrárias, enquanto o outro dá a oportunidade de estabelecer exatamente quais dados escrever nos cartões eletrônicos RFID para “enganar” a fechadura Saflok para que ela seja aberta.

As vulnerabilidades MIFARE Classic são conhecidas há uma década e permitem que invasores escrevam nas chaves , com um processo de força bruta que pode levar até 20 segundos para ser concluído com êxito.

A dupla Carroll-Wouters violou, portanto, uma parte do sistema criptográfico de Dormakaba, nomeadamente a chamada derivação de chave: este “forçar” permitiu-lhes escrever nos cartões muito mais rapidamente.

Ao obter um dos dispositivos programação de fechaduras que a Dormakaba distribui aos hotéis, bem como uma cópia do software utilizado na recepção para gerenciamento de chaves, os pesquisadores realizaram uma engenharia reversa do aplicativo, conseguindo entender todos os dados armazenados nos cartões, extrai um código pertencente ao hotel e um código para cada quarto individual.

Criação de uma chave passepartout, válida para todos os ambientes de uma estrutura inteira

No final, Carroll-Wouters criou uma chave mestra funcional capaz de abrir qualquer cômodo da estrutura. “Você pode preparar um cartão passepartout que realmente pareça ter sido criado pelo software Dormakaba”, disse Wouters.

Depois que todo o trabalho de engenharia reversa for concluído, conforme mencionado na introdução, um invasor simplesmente precisa usar um leitor-gravador RFID Proxmark, alguns cartões RFID em branco, um telefone Android ou uma ferramenta de hacking como Pinball Zero.

Parece que os investigadores determinaram que esta vulnerabilidade persistiu por um longo período de tempo, sugerindo que é altamente improvável que tenham sido eles os primeiros a descobri-la. Consequentemente, existe uma probabilidade significativa de que esta vulnerabilidade possa ter sido anteriormente explorada por indivíduos ou entidades não especificadas.

A representação visual inicial é derivada do conteúdo apresentado na página do Unsaflock.

barra lateral inferior relacionada 300

*️⃣ Link da fonte:

Carroll e Wouters explicam , Unsaflock ,