Hackers éticos mostram como é possível modificar facilmente qualquer telefone Android com NFC para falsificar a chave mestra de cada quarto de hotel. Isso afeta mais de 3 milhões de fechaduras de quartos de hotel em 13.000 edifícios em 131 países. A vulnerabilidade que permite que um invasor desbloqueie todos os quartos de um hotel com um único par de cartões de acesso falsos foi detectada na segurança das fechaduras eletrônicas Saflok RFID da dormakaba, que são uma solução popular em hotéis ao redor do mundo.
O que é necessário para invadir quartos de hotel?
O invasor só precisa ler um cartão de acesso para atacar qualquer fechadura. Este cartão pode estar ativo, ou seja, para o seu próprio quarto, mas um cartão expirado também funcionará.
As chaves forjadas podem então ser criadas usando qualquer cartão MIFARE Classic e uma ferramenta que permite a gravação de dados em chaves sem contato. A ferramenta preparada dessa forma permite que um invasor abra qualquer porta em um hotel ou edifício multifamiliar, criando assim uma chave mestra universal.
Esse ataque também pode ser realizado através de qualquer dispositivo capaz de ler e escrever ou emular cartões MIFARE Classic, incluindo ferramentas como Proxmark3 e Flipper Zero, além de telefones Android habilitados para NFC.
Quais bloqueios são afetados por esta vulnerabilidade?
A vulnerabilidade afeta mais de 3 milhões de portas em mais de 13 mil propriedades em 131 países. Isso se aplica a todas as fechaduras que usam o sistema Saflok, incluindo Saflok MT, série Quantum, série RT, série Saffire e série Confidant. Essas fechaduras são principalmente utilizadas em hotéis que possuem o software de gestão System 6000 ou Ambiance, bem como em edifícios multifamiliares que utilizam System 6000 ou Community. Vale ressaltar que a dormakaba começou a vender fechaduras Saflok em 1988.
Declaração da dormakaba
A empresa responsável pelas fechaduras propensas a falsificações emitiu um comunicado. Ela indicou que a implementação havia começado correções para a vulnerabilidade em segurança, relacionada ao algoritmo de derivação de chave usado para gerar chaves MIFARE Classic e ao algoritmo de criptografia adicional usado para proteger os dados primários do cartão. Essa vulnerabilidade afeta os sistemas Saflok (System 6000, Ambiance e Community).
A empresa também acrescentou que não tem conhecimento de nenhuma exploração relatada dessa vulnerabilidade, no entanto, recomenda que todos os clientes que ainda não fizeram atualizações de segurança programadas o façam o mais rápido possível. De acordo com o site Insaflok em março de 2024, aproximadamente 36% dos bloqueios afetados foram atualizados ou substituídos.
Fonte: TechSpot, Insaflok, dormakaba. Imagem de abertura: Pixabay/Pexels.com
Alguns dos links são links afiliados ou links para ofertas de nossos parceiros. Após clicar, você poderá ver o preço e a disponibilidade do produto que selecionamos – você não incorre em nenhum custo e ao mesmo tempo apoia a independência da equipe editorial.