全球131個國傢13000座建築中的300多萬把酒店房鎖存在漏洞,攻擊者可利用漏洞偽造任何房門的主鑰匙。雖然受影響門鎖的制造商正在推出修復程序,但目前還不清楚受影響的酒店何時或是否會升級其系統。
研究人員最近披露Dormakaba 的 Saflok 電子 RFID 鎖中的一個重大安全漏洞,這種鎖在酒店很受歡迎。黑客可以利用這個漏洞克隆酒店的鑰匙卡,進入酒店的任何房間。目前還不清楚黑客是否在積極利用這一漏洞。
該漏洞影響 Saflok MT、Quantum 系列、RT 系列、Saffire 系列、Confidant 系列和所有其他 Saflok 鎖。Saflok MT 和 RT(如下圖)最為常見。使用受影響鎖具的大多數酒店都使用 System 6000、Ambiance 或 Community 管理軟件。
使用該漏洞需要一張真正的 MIFARE Classic 密鑰卡(有效或過期)和任何可以向卡中寫入數據的設備。可以入侵 NFC 卡的設備包括 Flipper Zero、Prixmark3 和任何配備 NFC 功能的Android手機。一張假卡就可以打開酒店內任何一扇門。它還可以覆蓋死鎖,因此很可能需要一把鏈鎖來阻止入侵者。
檢查是否有人使用偽造鑰匙卡的唯一方法是使用 HH6 設備查看門鎖的進出記錄。盡管如此,還是很難說清可疑的進入是由於租戶使用錯誤的卡,還是由於工作人員開鎖造成的。
研究人員最初是在 2022 年的拉斯維加斯黑客大會上開發出這種方法的,並立即通知 Dormakaba 公司。該公司設計一個修復程序,但隻修補或更換 36% 受影響的鎖。
從外觀上看,升級後的鎖與易損鎖沒有區別。不過,任何使用帶有 MIFARE Ultralight C 卡的 Saflok 系統的酒店都可能已經完成升級。擔心的旅客可以使用恩智浦的 NFC Taginfo 應用程序輕松識別鑰匙卡類型,該應用程序可在iOS和Android 上使用。
要解決全球所有受影響樓宇的問題,即使不是不可能,也是很困難的。這一過程需要更新或更換門鎖、管理軟件、卡、鑰匙卡編碼器以及集成的第三方設備,如電梯、車庫門和支付系統,這充其量隻是一項艱巨的挑戰。
研究人員尚未公佈該漏洞的所有細節,但計劃發佈更多信息。該漏洞很可能並不存在。不過,受影響的鎖自 1988 年以來一直在市場上流通,因此理論上在過去三十五年的任何時候都可能有人設計出類似的黑客手段。
dormakaba 的公關團隊對此表示:
"在一組外部安全研究人員發現該漏洞後,我們立即啟動全面調查,優先開發和推出緩解解決方案,並努力與客戶進行系統溝通。迄今為止,我們尚未發現任何利用此問題的報道。根據負責任的披露原則,我們正在與研究人員合作,提供一個更廣泛的警報,以強調傳統 RFID 技術的現有風險是如何演變的,以便其他人可以采取預防措施。我們贊賞研究人員負責任的披露和合作方式,他們在整個過程中與我們分享保護用戶和加強安全技術的目標。"