Dormakaba-sloten die in miljoenen hotelkamers worden gebruikt, kunnen binnen enkele seconden worden gekraakt

Kwetsbaarheden in de beveiliging ontdekt in Dormakaba's Saflok elektronische RFID-sloten die in hotels worden gebruikt, kunnen door bedreigingsactoren worden bewapend om sleutelkaarten te vervalsen en heimelijk afgesloten kamers binnen te glippen.

De tekortkomingen zijn gezamenlijk benoemd Ontsaflok door onderzoekers Lennert Wouters, Ian Carroll, rqu, BusesCanFly, Sam Curry, shell en Will Caruana. Ze werden in september 2022 gerapporteerd aan het in Zürich gevestigde bedrijf.

“Gecombineerd zorgen de geïdentificeerde zwakke punten ervoor dat een aanvaller alle kamers in een hotel kan ontgrendelen met één paar vervalste sleutelkaarten”, zeggen ze.

Volledige technische details over de kwetsbaarheden zijn achterwege gelaten, gezien de potentiële impact, en zullen naar verwachting in de toekomst openbaar worden gemaakt.

De problemen hebben gevolgen voor meer dan drie miljoen hotelsloten, verspreid over 13.00 hotels in 131 landen. Dit omvat de modellen Saflok MT en apparaten uit de Quantum-, RT-, Saffire- en Confidant-serie, die worden gebruikt in combinatie met de System 6000-, Ambiance- en Community-beheersoftware.

Cyberbeveiliging

Naar schatting heeft Dormakaba vanaf maart 2024 36% van de getroffen sluizen bijgewerkt of vervangen als onderdeel van een uitrolproces dat in november 2023 begon. Sommige van de kwetsbare sluizen zijn al sinds 1988 in gebruik.

“Een aanvaller hoeft slechts één sleutelkaart van het pand te lezen om de aanval op een deur in het pand uit te voeren”, aldus de onderzoekers. “Deze keycard kan afkomstig zijn uit hun eigen kamer, of zelfs een verlopen keycard uit de snelkassa-verzamelbox.”

De vervalste kaarten kunnen worden gemaakt met behulp van elke MIFARE Classic-kaart of met in de handel verkrijgbare RFID-lees-schrijftools die gegevens naar deze kaarten kunnen schrijven. Als alternatief kunnen Proxmark3, Flipper Zero of zelfs een NFC-compatibele Android-telefoon worden gebruikt in plaats van de kaarten.

In een gesprek met Andy Greenberg van WIRED zeiden de onderzoekers dat de aanval het lezen van een bepaalde code van die kaart inhoudt en het creëren van een paar vervalste sleutelkaarten met behulp van de bovengenoemde methode: één om de gegevens op het slot te herprogrammeren en een andere om het te openen door de sleutelafleidingsfunctie van Dormakaba te kraken. (KDF)-coderingssysteem.

“Twee snelle tikken en we doen de deur open”, aldus Wouters.

Een andere cruciale stap is het reverse-engineeren van de slotprogrammeerapparaten die door Dormakaba aan hotels worden gedistribueerd en van de receptiesoftware voor het beheer van sleutelkaarten, waardoor de onderzoekers een werkende hoofdsleutel kunnen vervalsen die kan worden gebruikt om elke kamer te ontgrendelen.

Er is momenteel geen bevestigd geval van exploitatie van deze problemen in het wild, hoewel de onderzoekers de mogelijkheid niet uitsluiten dat de kwetsbaarheden door anderen zijn ontdekt of gebruikt.

Cyberbeveiliging

“Het kan mogelijk zijn om bepaalde aanvallen te detecteren door de toegangs-/uitgangslogboeken van het slot te controleren”, voegde ze eraan toe. “Het hotelpersoneel kan dit controleren via het HH6-apparaat en zoeken naar verdachte inreis-/uitreisgegevens. Vanwege de kwetsbaarheid kunnen in- en uitreisgegevens worden toegeschreven aan de verkeerde keycard of medewerker.”

De onthulling komt voort uit de ontdekking van drie kritieke beveiligingskwetsbaarheden in veelgebruikte Electronic Logging Devices (ELD’s) in de vrachtwagenindustrie die kunnen worden bewapend om ongeoorloofde controle over voertuigsystemen mogelijk te maken en gegevens en voertuigoperaties willekeurig te manipuleren.

Nog verontrustender is dat een van de tekortkomingen de weg zou kunnen vrijmaken voor een zichzelf voortplantende vrachtwagen-tot-vrachtwagen-worm, die mogelijk kan leiden tot wijdverbreide verstoringen van het commerciële wagenpark en tot ernstige gevolgen voor de veiligheid.

Thijs Van der Does