聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
这些漏洞由研究员 Lennert Wouters、Ian Carroll、rqu、BusesCanFly、Sam Curry、shell 和 Will Caruana 在2022年9月发现。
媒体Wired报道称,这些研究员受邀参加拉斯维加斯举行的一场非公开黑客大赛,与其它团队比赛找到一间酒店房间和其中所有设备中的漏洞。由这些研究员组成的团队结果从 Saflok 电子锁中发现多个漏洞,可打开该酒店的任意房门。他们在2022年11月将漏洞告知厂商 Dormakaba,以便后者推出缓解措施并将安全风险告知酒店。
然而,研究人员发现该漏洞实际上已存在超过36年的时间,因此虽然目前尚未出现已证实的在野利用案例,但如此长时间的暴露面增加了这种可能性。Unsaflok 团队指出,“虽然我们没有发现这些漏洞的真实利用攻击,但这些漏洞肯定是已知的且已遭他人利用。”研究人员公开披露这些漏洞,且提醒称它们影响使用 Saflok 系统的近300万扇酒店房门。
Unsaflok 是系列漏洞,如组合利用,可导致攻击者使用一对伪造房卡的方式解锁酒店中的任意一扇门。
攻击者只需要读取酒店的一张房卡,即可发起漏洞利用,而读取房卡只需在自己所订房间内即可办到。研究人员逆向了 Dormakaba 的前台软件和锁程序设备,了解了如何欺骗正常的主密钥打开任意房门。不过要克隆这些房卡,研究员必须破解 Dormakaba的密钥衍生功能。
使用任何 MIFARE Classic 卡和任何能够将数据写入这些卡中的商用工具如 Poxmark3、Flipper Zero 和具有NFC功能的安卓智能手机即可伪造房卡。而制作用于攻击的两张卡的设备成本甚至不到几百美元。利用这些漏洞时,第一张卡重写了锁的数据,第二张卡用于解锁。
研究人员目前并未提供该漏洞的更多详情,以便酒店能及时更新系统。
这些Unsaflok 漏洞影响多个 Saflok 机型,包括 Saflok MT、Quantum 系列、RT 系列、Saffire 系列以及由 System 6000或 Ambiance 软件管理的 Confidant系列。
这些受影响机型用于131个国家1.3万个酒店中的300多万扇门中。虽然厂商正在积极缓解这些漏洞但流程复杂且耗时。研究人员表示,Dormakaba 在2023年11月正开始替换/升级受影响电子锁,而这么做也要求重新发放所有房卡和升级编码器。截止到2024年3月,64%的电子锁仍然易受攻击。
研究人员在文章中提到,“我们披露关于该漏洞的有限详情是为了确保酒店员工和宾客意识到潜在的安全问题。大部分酒店升级需要额外的时间。”另外需要注意的是,恶意房卡可覆写门栓,因此仅有安全措施不足以阻止越权闯入。酒店员工可通过审计门锁的出入日志来检测活跃利用情况。然而,该数据仍然不足以准确地检测到越权访问权限。
宾客可使用 NFC Taginfo app从手机上检查自己的房卡类型,查看门锁是否易受攻击。MIFARE Classic 房卡中可能存在漏洞。研究人员承诺当修复措施达到令人满意的程度时会公开 Unsaflok 攻击的所有详情。
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~