.
Acredita-se que cerca de 3 milhões de portas protegidas por fechaduras com cartão-chave sejam vulneráveis a falhas de segurança que permitem que os malfeitores entrem rapidamente em salas trancadas.
Pesquisadores de segurança desenvolveram uma exploração que se aplica a vários bloqueios de cartão-chave Saflok fabricados pela empresa de segurança suíça dormakaba, aqueles que são predominantes em hotéis em todo o mundo, bem como em propriedades de ocupação múltipla.
Os pesquisadores que trabalharam na exploração, apelidada de “Unsaflok”, disseram que mais de 3 milhões de fechaduras de hotéis em 131 países foram afetadas.
Lennert Wouters, Ian Carroll, rqu, BusesCanFly, Sam Curry, sshell e Will Caruana relataram as vulnerabilidades ao dormakaba em setembro de 2022 e as divulgaram esta semana.
Saflok MT e Saflok RT Plus são os modelos mais comuns que as pessoas podem ter encontrado em suas viagens, embora todas as fechaduras que usam o sistema Saflok sejam vulneráveis – incluindo fechaduras de portas e leitores de cartão-chave usados em elevadores e garagens de estacionamento.
Um cartão-chave da propriedade que um intruso deseja invadir é necessário para realizar o ataque. Pode ser um cartão válido, como aquele emitido para o próprio quarto de hotel do intruso, ou até mesmo um cartão vencido retirado da caixa de depósito do check-out expresso.
A partir daí, seriam necessários dois cartões – um para reescrever os dados da fechadura e outro para abri-la, explicaram os pesquisadores à Wired. Tudo isso poderia ser feito usando equipamentos disponíveis comercialmente, incluindo um Flipper Zero ou até mesmo um telefone Android compatível com NFC e alguns cartões MIFARE Classic.
Também exigiria que os invasores fizessem engenharia reversa do software usado pela equipe da recepção do hotel para reprogramar os cartões-chave nas fechaduras. Os hotéis que utilizam estas fechaduras, dos quais existem mais de 13.000 em todo o mundo, normalmente utilizam o System 6000 ou Ambience para a gestão de cartões-chave, disseram os investigadores.
Strong The One pediu a dormakaba para comentar, e adicionaremos isso se tivermos resposta. De acordo com o artigo dos pesquisadores no Unsaflok, o fabricante começou a trabalhar em uma correção em novembro de 2023, mais de um ano após a descoberta das vulnerabilidades.
Essa correção já foi desenvolvida, mas aparentemente o processo de atualização desses bloqueios ou, em alguns casos, substituição total, é um pouco trabalhoso. Isso é ilustrado pela taxa de atualizações até agora, que representa apenas 36% de todos os bloqueios afetados.
Não são apenas as fechaduras que precisam de atualização – o software do hotel também precisa de atualização, assim como os codificadores de cartões-chave e os próprios cartões-chave. Os pesquisadores disseram que os cartões-chave podem, na verdade, ser uma dádiva para qualquer pessoa que queira saber se sua fechadura está livre de falsificações.
“Não é possível saber visualmente se um bloqueio foi atualizado para corrigir essas vulnerabilidades”, disseram. “Você poderá saber se um hotel passou pelo processo de atualização se os cartões-chave dos hóspedes estiverem usando cartões MIFARE Ultralight C em vez do MIFARE Classic.”
Os aplicativos de leitura NFC disponíveis no Android e iOS podem apresentar esse tipo de dados, e a equipe da recepção bem informada também poderá informar os hóspedes.
“Observe que esta informação se aplica apenas aos sistemas dormakaba Saflok; vários outros fabricantes de fechaduras usam cartões-chave MIFARE Classic e não são afetados pela vulnerabilidade Unsaflok. No entanto, o uso do MIFARE Classic em um aplicativo sensível à segurança não é recomendado.”
Não há evidências disponíveis que sugiram que esses bloqueios tenham sido contornados em tentativas históricas de intrusão; no entanto, as vulnerabilidades estão presentes nos sistemas Saflok há mais de 36 anos… então é um período bastante longo no qual elas poderiam ter sido exploradas antes.
Embora seja possível detectar invasões não autorizadas auditando os registros de entrada e saída de cada fechadura, os pesquisadores disseram que, devido à natureza da vulnerabilidade, esses registros podem ser atribuídos erroneamente a um cartão-chave diferente ou até mesmo a um membro da equipe.
Detalhes completos das vulnerabilidades, que estão encadeadas para forjar esses cartões-chave, ainda não foram revelados e não o serão por algum tempo, por medo de que ocorra uma explosão de invasões durante a atualização dos hotéis.
“Não estamos planejando compartilhar uma prova de conceito completa neste momento devido ao impacto potencial para hotéis e hóspedes”, disseram os pesquisadores. “Planejamos compartilhar detalhes técnicos adicionais da vulnerabilidade no futuro”.
O Unsaflok certamente não é o primeiro tipo de exploração desse tipo, já que outros gênios da segurança já invadiram outros sistemas de cartões-chave antes.
Em 2018, antes de seu braço empresarial se separar para WithSecure, a F-Secure divulgou falhas exploráveis no sistema Vision da VingCard, que também é usado para proteger milhões de quartos em todo o mundo, embora apenas uma pequena proporção delas fosse considerada explorável.
Voltando a 2012, os pesquisadores demonstraram uma maneira de arrombar as fechaduras Onity também durante o evento Black Hat daquele ano – o mesmo evento que viu o Unsaflok ser exibido em 2022, embora a portas fechadas de uma competição de segurança privada para a qual os pesquisadores foram convidados. ®
.






