Dormakaba超過300萬個RFID電子鎖含有安全漏洞,允許駭客利用一對偽造的鑰匙卡解鎖單一飯店所有房間,即使修補工作從去年11月開始進行,但涉及複雜的軟硬體更新,截至今年3月只完成36%進度。
資安研究人員近日揭露,知名安全業者dormakaba所推出的RFID電子鎖Saflok含有一系列的安全漏洞,允許駭客利用一對偽造的鑰匙卡解鎖單一飯店的所有房間,並將相關漏洞命名為Unsaflok。此一型號的電子鎖經常被應用在飯店與住宅大樓中,估計有超過300萬個散布在131個國家的電子鎖受到影響。
dormakaba在1862年創立於瑞士,為當地知名且歷史悠久的安全業者,最初只是一家鎖匠與收銀機工廠,現階段所提供的產品已涵蓋實體門的五金、電子存取、入口系統、機械鑰匙系統、保險箱鎖,以及鑰匙系統等。
Unsaflok漏洞影響Saflok系統的電子鎖產品,包括Saflok MT、Quantum系列、RT系列、Saffire系列和Confidant系列等,涉及System 6000、Ambiance與Community等管理軟體,研究人員是在2022年發現相關漏洞,同年9月通知dormakaba,雖然dormakaba已開發並公布緩解措施,並自去年11月開始升級或更新飯店所使用的系統,不過截至今年3月,受到影響的門鎖中,只有36%已更新或更換。
根據dormakaba的說法,相關漏洞與用來產生MIFARE Classic金鑰的金鑰衍生演算法,以及用來保護底層卡片資料的第二次層加密演算法有關。
而研究人員則說,駭客只要從一個系統(一家飯店)中讀取一張鑰匙卡,即可對該系統的任何門展開攻擊,不管是駭客自己房間的鑰匙卡,或者是從快速結帳的鑰匙卡箱中所取得的鑰匙都可以。繼之駭客即可透過任何MIFARE Classic卡及任何可將資料寫入這些卡的工具來建立偽造的鑰匙卡,再利用這對偽造的鑰匙卡打開同一系統上的任何門。可用來的工具包括Proxmark3、Flipper Zero,或是支援NFC的Android手機。
更新之所以進度緩慢的主要原因為所有的鎖都必須更新軟體或直接更換,而且所有的鑰匙卡都必須重新發行,前臺軟體及卡片編碼器也必須升級,而且也可能需要升級與第三方設備的整合,如電梯、停車場或支付系統等。
儘管迄今並未收到任何攻擊報告,但研究人員指出,dormakaba於1988年便開始銷售Saflok,意味著此一系列含有安全漏洞的電子鎖已被使用超過36年,有人知道並濫用它並不是不可能的事。