全球300萬間酒店房卡鎖存漏洞,任何具有 NFC 功能的Android手機都可以偽造任何房間的房卡

全球300萬間酒店房卡鎖存漏洞,任何具有 NFC 功能的Android手機都可以偽造任何房間的房卡

ADVERTISEMENT

簡單來說,全球 131 個國家/地區的 13,000 棟建築物中,超過 300 萬間酒店房間鎖存在漏洞,攻擊者可以利用該漏洞偽造任何客房的主鑰匙。雖然受影響的鎖製造商正在推出修補程式,但目前並不清楚每個受影響的酒店何時或是否會升級其系統。 

研究人員最近披露了 Dormakaba 的 Saflok 電子 RFID 門鎖存在重大安全性漏洞,這種門鎖在酒店中被普遍使用。該這個漏洞可能允許駭客複製一份酒店的門卡,進而進出建築物中的任何房間。目前尚不清楚是否有駭客正在積極利用此漏洞。 

受影響的門鎖包括Saflok MT、Quantum系列、RT系列、Saffire系列、Confidant系列及所有其他Saflok門鎖。其中Saflok MT和RT是最常見的款式。大多數使用這些門鎖的酒店採用System 6000、Ambiance或Community管理軟體。 

要利用這個漏洞,需要一張真正的MIFARE Classic門卡(無論是有效或已過期)以及任何能將資料寫入卡片的設備。一些可以駭入NFC卡片的設備包括Flipper Zero、Prixmark3和任何有NFC功能的Android手機。只要有一張偽造的卡片,就能打開該酒店內任何一扇門,甚至能解除門鎖,因此可能需要鏈鎖才能阻止入侵者。

全球300萬間酒店房卡鎖存漏洞,任何具有 NFC 功能的Android手機都可以偽造任何房間的房卡

要查看是否有人使用偽造的門卡,唯一途徑是使用HH6設備查看門鎖的進出記錄,但這很難判斷可疑的登入是租客誤用卡片還是員工解鎖。 

研究人員最初是在 2022 年拉斯維加斯駭客會議期間開發此方法的,並立即通知了 Dormakaba 公司。該公司設計了一個修補程式,但只有36%的受影響鎖具已經被修補或更換。 

升級後的鎖在外觀上與存在漏洞的鎖無法區分。但是,任何使用配備 MIFARE Ultralight C 卡片的Saflok系統的酒店可能都已完成升級。有疑慮的房客可以使用 NXP 的 NFC Taginfo APP(適用於 iOS 和 Android)輕鬆識別房卡類型。 

在全球範圍內解決每個受影響的建築物問題都非常困難,甚至是不可能的。該過程需要更新或更換鎖、管理軟體、卡、房卡編碼器以及集成協力廠商設備(例如電梯、車庫門和支付系統) - 這充其量是一項艱 daunting 的挑戰。

要解決影響全球所有受影響的建築的問題幾乎是不可能的任務,過程需要更新或更換門鎖、管理軟體、房卡、房卡編碼器以及整合的第三方設備(如電梯、車庫門和支付系統),這無疑是一個艱鉅的挑戰。 

研究人員尚未公開有關漏洞的所有詳細資訊,但打算釋出更多資訊。漏洞可能尚未被大規模利用。但是,受影響的鎖自 1988 年以來就已經上市,因此理論上在過去的 35 年中,任何人都可能設計出類似的駭入方式。

在媒體報導此事後,dormakaba 的公關團隊發表聲明,表示「我們透過外部安全研究人員意識到該漏洞,我們就啟動了全面的調查,優先開發和推出緩解解決方案,並努力與客戶進行系統溝通。 

到目前為止,我們還沒有收到任何關於此漏洞被利用的報告。根據負責任披露的原則,我們正在與研究人員合作提供更廣泛的警報,以強調現有老式 RFID 技術的風險如何演變,以便其他人可以採取預防措施。我們感謝研究人員負責任地披露和協作的方式,他們與我們始終秉持著保護用戶和加強安全技術的目標。」

 

資料來源:

netizen
作者

一個老派的科技媒體工作者,對於最新科技動態、最新科技訊息的觀察報告。

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則