Търсене
Close this search box.

Ключалките Dormakaba могат да бъдат разбити за 2-3 секунди

Уязвимостите в сигурността, открити в електронните RFID брави Saflok на Dormakaba, използвани в хотелите, могат да бъдат използвани от  заплахи за подправяне на ключови карти и незабелязано проникване в заключени стаи.

Недостатъците са наречени колективно Unsaflok от изследователите Ленарт Вутерс, Ян Карол, rqu, BusesCanFly, Сам Къри, sshell и Уил Каруана. Те са докладвани на базираната в Цюрих компания през септември 2022 г.

„Когато се комбинират, идентифицираните слабости позволяват на атакуващия да отключи всички стаи в хотела с помощта на един чифт подправени ключови карти“, казват те.

Пълни технически подробности за уязвимостите не са предоставени, предвид потенциалното им въздействие, и се очаква да бъдат оповестени в бъдеще.

Проблемите засягат повече от три милиона хотелски ключалки, разположени в 13 00 обекта в 131 държави. Това включва моделите Saflok MT и устройствата от сериите Quantum, RT, Saffire и Confidant, които се използват в комбинация със софтуера за управление System 6000, Ambiance и Community.

Смята се, че към март 2024 г. Dormakaba е актуализирала или заменила 36% от засегнатите брави като част от процеса на внедряване, започнал през ноември 2023 г. Някои от уязвимите ключалки се използват от 1988 г. насам.

„Нападателят трябва да прочете само една карта  от имота, за да извърши атака срещу всяка врата в имота“, казват изследователите. „Тази карта може да бъде от собствената му стая или дори карта с изтекъл срок на валидност, взета от кутията за събиране на експресни касови бележки.“

Фалшивите карти могат да бъдат създадени, като се използва всяка карта MIFARE Classic или всички налични в търговската мрежа инструменти за четене и запис на RFID, които могат да записват данни на тези карти. Като алтернатива вместо картите могат да се използват Proxmark3, Flipper Zero или дори телефон с Android, поддържащ NFC.

В разговор с Анди Грийнбърг от WIRED изследователите заявиха, че атаката се състои в прочитане на определен код от тази карта и създаване на двойка фалшиви карти с помощта на гореспоменатия метод – една за препрограмиране на данните в ключалката и друга за отварянето ѝ чрез разбиване на системата за криптиране KDF (Key Derivation Function) на Dormakaba.

„Две бързи натискания и отваряме вратата“, е цитиран да казва Вутерс.

Друга важна стъпка включва обратното инженерство на устройствата за програмиране на ключалки, разпространявани от Dormakaba в хотелите, и на софтуера на рецепцията за управление на ключови карти, което позволява на изследователите да подменят работещ главен ключ, който може да се използва за отключване на всяка стая.

Понастоящем няма потвърден случай на използване на тези проблеми, въпреки че изследователите не изключват възможността уязвимостите да са били открити или използвани от други лица.

„Може да е възможно да се открият определени атаки чрез одит на дневниците за влизане/излизане от ключалката“, добавят те. „Персоналът на хотела може да одитира това чрез устройството HH6 и да търси подозрителни записи за влизане/излизане. Поради уязвимостта записите за влизане/излизане могат да бъдат приписани на грешна ключова карта или член на персонала.“

Разкритието е свързано с откриването на три критични уязвимости в сигурността на широко използваните електронни устройства за регистриране на данните за движението (ELD) в сектора на товарните превози, които могат да бъдат използвани като оръжие, за да се даде възможност за неоторизиран контрол върху системите на превозните средства и произволно манипулиране на данните и операциите на превозните средства.

Още по-обезпокоително е, че един от пропуските може да проправи пътя за саморазпространяващ се червей от камион на камион, което може да доведе до широко разпространени смущения в търговските автопаркове и да доведе до сериозни последствия за безопасността.

Източник: The Hacker News

Подобни публикации

16 април 2024

CISA издаде извънредна директива

На 11 април Агенцията за киберсигурност и инфраструктурна сигурност...
15 април 2024

CP3O е арестуван

Министерството на правосъдието на САЩ обяви ареста и повдигането на...
15 април 2024

Daixin Team ransomware е атакувала успешно Omni...

Бандата Daixin Team ransomware е извършила неотдавнашна кибератака ...
15 април 2024

За проблемите с работната сила в сферата киберс...

  За проблемите с работната сила в сферата киберсигурността в ...
15 април 2024

КНДР се възползва от 2 подтехники: Призрачно от...

Този месец MITRE ще добави две подтехники към своята база данни ATT...
15 април 2024

Хакер твърди, че е пробил Giant Tiger и пусна 2...

Канадската верига за търговия на дребно Giant Tiger разкрива наруше...
14 април 2024

MuddyWater приемат нов C2 инструмент "DarkBeatC...

Иранският участник в заплахите, известен като MuddyWater, е причисл...
Бъдете социални
Още по темата
10/04/2024

Hов стандарт за интелигентн...

През втората половина на тази година...
08/04/2024

Google въвежда обновена мре...

Почти една година след като беше...
27/03/2024

TheMoon проби хиляди рутери...

Забелязан е нов вариант на зловредния...
Последно добавени
16/04/2024

CISA издаде извънредна дире...

На 11 април Агенцията за киберсигурност...
15/04/2024

CP3O е арестуван

Министерството на правосъдието на САЩ обяви...
15/04/2024

Daixin Team ransomware е ат...

Бандата Daixin Team ransomware е извършила...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!