全球 131 个国家 13000 座建筑中的 300 多万把酒店房锁存在漏洞,攻击者可利用漏洞伪造任何房门的主钥匙。虽然受影响门锁的制造商正在推出修复程序,但目前还不清楚受影响的酒店何时或是否会升级其系统。
研究人员最近披露了Dormakaba 的 Saflok 电子 RFID 锁中的一个重大安全漏洞,这种锁在酒店很受欢迎。黑客可以利用这个漏洞克隆酒店的钥匙卡,进入酒店的任何房间。目前还不清楚黑客是否在积极利用这一漏洞。
该漏洞影响 Saflok MT、Quantum 系列、RT 系列、Saffire 系列、Confidant 系列和所有其他 Saflok 锁。Saflok MT 和 RT(如下图)最为常见。使用受影响锁具的大多数酒店都使用 System 6000、Ambiance 或 Community 管理软件。
使用该漏洞需要一张真正的 MIFARE Classic 密钥卡(有效或过期)和任何可以向卡中写入数据的设备。可以入侵 NFC 卡的设备包括 Flipper Zero、Prixmark3 和任何配备 NFC 功能的Android手机。一张假卡就可以打开酒店内任何一扇门。它还可以覆盖死锁,因此很可能需要一把链锁来阻止入侵者。
检查是否有人使用伪造钥匙卡的唯一方法是使用 HH6 设备查看门锁的进出记录。尽管如此,还是很难说清可疑的进入是由于租户使用了错误的卡,还是由于工作人员开锁造成的。
研究人员最初是在 2022 年的拉斯维加斯黑客大会上开发出这种方法的,并立即通知了 Dormakaba 公司。该公司设计了一个修复程序,但只修补或更换了 36% 受影响的锁。
从外观上看,升级后的锁与易损锁没有区别。不过,任何使用带有 MIFARE Ultralight C 卡的 Saflok 系统的酒店都可能已经完成了升级。担心的旅客可以使用恩智浦的 NFC Taginfo 应用程序轻松识别钥匙卡类型,该应用程序可在iOS和Android 上使用。
要解决全球所有受影响楼宇的问题,即使不是不可能,也是很困难的。这一过程需要更新或更换门锁、管理软件、卡、钥匙卡编码器以及集成的第三方设备,如电梯、车库门和支付系统,这充其量只是一项艰巨的挑战。
研究人员尚未公布该漏洞的所有细节,但计划发布更多信息。该漏洞很可能并不存在。不过,受影响的锁自 1988 年以来一直在市场上流通,因此理论上在过去三十五年的任何时候都可能有人设计出类似的黑客手段。
dormakaba 的公关团队对此表示:
"在一组外部安全研究人员发现该漏洞后,我们立即启动了全面调查,优先开发和推出了缓解解决方案,并努力与客户进行系统沟通。迄今为止,我们尚未发现任何利用此问题的报道。根据负责任的披露原则,我们正在与研究人员合作,提供一个更广泛的警报,以强调传统 RFID 技术的现有风险是如何演变的,以便其他人可以采取预防措施。我们赞赏研究人员负责任的披露和合作方式,他们在整个过程中与我们分享了保护用户和加强安全技术的目标。"