Миллионы электронных гостиничных дверных замков уязвимы для взлома

Исследователи недавно обнаружили значительную уязвимость в системе безопасности, затрагивающую более трех миллионов замков для гостиничных номеров в 13 000 зданий в 131 стране. Затронутые замки, произведенные компанией Dormakaba, подвержены эксплойту, который позволяет злоумышленникам создавать мастер-ключи, способные открыть любую дверь в отеле. Несмотря на то, что производитель работает над исправлением, пока неясно, когда и все ли пострадавшие отели обновят свои системы.


Уязвимость затрагивает несколько серий замков Saflok, включая MT, Quantum, RT, Saffire и Confidant, причем наиболее распространены Saflok MT и RT. Отели, использующие эти замки, как правило, используют программное обеспечение System 6000, Ambiance или Community management.


Для использования уязвимости злоумышленнику необходима подлинная карта MIFARE Classic (активная или просроченная) и устройство, способное записывать данные на карту, например Flipper Zero, Prixmark3 или любой телефон Android с поддержкой NFC. Одна поддельная карта может отпереть любую дверь в отеле, где была выпущена оригинальная карта, даже преодолеть засовы. Обнаружить использование поддельной карты сложно, для этого необходимо изучить журнал входа/выхода замка с помощью устройства HH6.


Белые хакеры впервые разработали метод взлома во время хакерской конференции в Лас-Вегасе в 2022 году и сразу же сообщили об этом в Dormakaba. Компания разработала решение, но на данный момент исправила или заменила только 36 процентов пострадавших замков. Обновленные замки визуально неотличимы от уязвимых, но отели, использующие системы Saflok с картами MIFARE Ultralight C, скорее всего, уже завершили обновление. Туристы могут воспользоваться приложением NFC Taginfo от NXP (доступно на iOS и Android) для определения типов ключевых карт.


Решение проблемы в каждом затронутом здании по всему миру является сложной задачей, поскольку требует обновления или замены замков, управляющего программного обеспечения, карт, кодирующих устройств ключевых карт, а также интегрированных устройств сторонних производителей, таких как лифты, гаражные ворота и платежные системы.


Хотя исследователи еще не опубликовали все подробности об уязвимости, они планируют обнародовать больше информации в будущем. Несмотря на то, что в настоящее время хакеры, скорее всего, не используют уязвимость, затронутые замки находятся в обращении с 1988 года, что вызывает опасения, что кто-то другой мог самостоятельно обнаружить и использовать уязвимость за последние три с половиной десятилетия.