Falhas em fechaduras RFID permitem abrir quartos de hotéis

Vulnerabilidades afetam 3 milhões de fechaduras eletrônicas RFID da marca Saflok implantadas em 13 mil hotéis e residências em todo o mundo, inclusive no Brasil
Da Redação
22/03/2024

Pesquisadores de segurança divulgaram nesta quinta-feira, 21, vulnerabilidades que afetam 3 milhões de fechaduras eletrônicas RFID da marca Saflok implantadas em 13 mil hotéis e residências em todo o mundo, inclusive no Brasil. Eles conseguiram destrancar facilmente qualquer porta de um hotel falsificando um par de cartões-chave.

As falhas de segurança, apelidadas de “Unsaflok”, foram descobertas pelos pesquisadores Lennert Wouters, Ian Carroll, rqu, BusesCanFly, Sam Curry, shell e Will Caruana em setembro de 2022.

Conforme relatado pela primeira vez pela Wired, os pesquisadores foram convidados para um evento privado de hackers em Las Vegas, em que competiram com outras equipes para encontrar vulnerabilidades em um quarto de hotel e em todos os dispositivos dentro dele.

A equipe de pesquisadores se concentrou em encontrar vulnerabilidades na fechadura eletrônica Saflok  e descobriram falhas de segurança que poderiam permitir a abertura de qualquer porta de hotel por um hacker.

As descobertas foram informadas a fabricante fechadura eletrônica Saflok, a  Dormakaba, em novembro de 2022, o que permitiu a ela trabalhar na mitigação dos problemas e informar os hotéis sobre o risco de segurança, sem divulgar ao mercado.

No entanto, os pesquisadores observam que as falhas existem há mais de 36 anos e, embora não tenha havido casos confirmados de exploração, o longo período de exposição aumenta a possibilidade de exploração. “Embora não tenhamos conhecimento de quaisquer ataques no mundo real que utilizem essas vulnerabilidades, não é impossível que sejam conhecidas e tenham sido usadas por hackers”, explicam os pesquisadores.

As vulnerabilidades Unsaflok foram divulgadas pela primeira vez nesta quinta-feira e os pesquisadores alertam que elas impactam quase 3 milhões de portas que utilizam o sistema Saflok. Segundo eles, as vulnerabilidades quando encadeadas, permitem que um invasor desbloqueie qualquer cômodo de uma propriedade usando um par de cartões-chave falsificados. Para iniciar a exploração, ele só precisa ler um cartão-chave da propriedade, que pode ser o cartão-chave do seu próprio quarto.

Os pesquisadores fizeram engenharia reversa do software da Dormakaba e de um dispositivo de programação de fechadura para aprender como falsificar uma chave mestra funcional que permite abrir qualquer cômodo da propriedade. Para clonar os cartões, eles tiveram que quebrar a função de derivação de chave da Dormakaba.

Veja isso
Hack usando o Flipper Zero pode desbloquear e roubar carros Tesla
Anatel confisca cargas do Flipper Zero para ‘evitar uso em crimes’

Cartões-chave forjados podem ser criados usando qualquer cartão MIFARE Classic e qualquer ferramenta comercialmente disponível capaz de gravar dados nesses cartões, incluindo Poxmark3, Flipper Zero e um smartphone Android compatível com NFC, tecnologia de comunicação sem fio presente em diversos celulares Android e também no iPhone (iOS). O equipamento necessário para criar as duas chaves utilizadas no ataque custa menos de algumas centenas de dólares. Ao explorar as falhas, o primeiro cartão reescreve os dados da fechadura e o segundo abre a fechadura.

Os pesquisadores não forneceram mais detalhes técnicos para dar tempo às diversas propriedades e hotéis para atualizar seus sistemas.

As falhas do Unsaflok afetam vários modelos Saflok, incluindo o Saflok MT, a Série Quantum, a Série RT, a Série Saffire e a Série Confidant, gerenciadas pelo software System 6000 ou Ambiance. Os modelos afetados são usados em três milhões de portas em 13 mil propriedades em 131 países e, embora a fabricante esteja trabalhando ativamente para mitigar a falha, o processo é complicado e demorado.

Os pesquisadores prometeram compartilhar todos os detalhes do ataque Unsaflok no futuro, quando o esforço de remediação atingir níveis satisfatórios. 

Para acessar a análise das vulnerabilidades (em inglês) clique aqui.

Compartilhar:

Últimas Notícias