Actualitat

Els panys Dormakaba que es fan servir a milions d’habitacions d’hotel es podrien «trencar» en segons

NOTÍCIES

25/04/2024

Les vulnerabilitats de seguretat descobertes als panys electrònics RFID Saflok de Dormakaba que es fan servir als hotels podrien ser armades pels actors d’amenaça per falsificar targetes clau i entrar furtivament a les habitacions tancades.

Els investigadors Lennert Wouters, Ian Carroll, rqu, BusesCanFly, Sam Curry, sshell i Will Caruana les han anomenat col·lectivament les mancances Unsaflok. Van ser denunciades a l’empresa amb seu a Zuric el setembre de 2022.

«Quan es combinen, les debilitats identificades permeten a un atacant desbloquejar totes les habitacions d’un hotel amb un sol parell de targetes clau falsificades», van afirmar.

Les especificitats tècniques completes sobre les vulnerabilitats s’han retingut, atès l’impacte potencial, i s’espera que es facin públiques en el futur.

Els problemes afecten més de tres milions de panys d’hotels repartits en 13.000 propietats de 131 països. Això inclou els models Saflok MT i els dispositius de la sèrie Quantum, RT, Saffire i Confidant, que s’utilitzen en combinació amb el programari de gestió System 6000, Ambiance i Community.

Es calcula que Dormakaba ha actualitzat o substituït el 36 % dels panys afectats a partir del març de 2024 com a part d’un procés de desplegament que va començar el novembre de 2023. Alguns dels panys vulnerables estan en ús des del 1988.

«Un atacant només ha de llegir una targeta clau de la propietat per dur a terme l’atac contra qualsevol porta de la propietat», van explicar els investigadors. «Aquesta targeta clau pot ser de la seva pròpia habitació, o fins i tot una targeta clau caducada extreta de la caixa de recollida de la sortida exprés.»

Les targetes falsificades es poden crear fent servir qualsevol targeta MIFARE Classic o qualsevol eina de lectura i escriptura RFID disponible comercialment que sigui capaç d’escriure dades a aquestes targetes. Com a alternativa, es pot fer servir Proxmark3, Flipper Zero o fins i tot un telèfon Android compatible amb NFC en lloc de les targetes.

Parlant amb l’Andy Greenberg de WIRED, els investigadors van dir  que l’atac implica llegir un codi determinat d’aquesta targeta i crear un parell de targetes clau falsificades mitjançant el mètode esmentat anteriorment: una per reprogramar les dades a la targeta del pany i l’altra per obrir-lo trencant el sistema de xifratge de la funció de derivació de claus (KDF) de Dormakaba.

«Dos cops ràpids i obrim la porta», va dir Wouters.

Un altre pas crucial consisteix en l’enginyeria inversa dels dispositius de programació de panys distribuïts per Dormakaba als hotels i el programari de recepció per gestionar les targetes clau, i permetre d’aquesta manera que els investigadors falsifiquin una clau mestra que funcioni i que es podria fer servir per obrir qualsevol habitació.

Actualment, no hi ha cap cas confirmat d’explotació exposada públicament d’aquests problemes, tot i que els investigadors no descarten la possibilitat que les vulnerabilitats hagin estat descobertes o utilitzades per altres.

«Es poden detectar certs atacs auditant els registres d’entrada/sortida del pany», van afegir. «El personal de l’hotel ho pot auditar mitjançant el dispositiu HH6 i buscar registres d’entrada/sortida sospitosos. A causa de la vulnerabilitat, els registres d’entrada/sortida es podrien atribuir a la targeta clau incorrecta o a un membre del personal».

La divulgació es produeix a conseqüència del descobriment de tres vulnerabilitats crítiques de seguretat en dispositius de registre electrònic d’ús habitual (ELD) al sector de camions que podria ser armat per permetre el control no autoritzat dels sistemes de vehicles i manipular les dades i les operacions dels vehicles de manera arbitrària.

Encara més preocupant, un dels defectes podria obrir el camí per a un cuc que es propagués de camió en camió, i que podria provocar interrupcions generalitzades a les flotes comercials i comportar conseqüències greus de seguretat.

Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç