Vulnerabilidad en las cerraduras electrónicas de Saflok permite desbloquearlas

Iniciado por AXCESS, Marzo 24, 2024, 02:05:13 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores revelaron hoy vulnerabilidades que afectan a 3 millones de cerraduras RFID electrónicas de Saflok implementadas en 13.000 hoteles y hogares en todo el mundo, lo que permite a los investigadores desbloquear fácilmente cualquier puerta de un hotel falsificando un par de tarjetas de acceso.

La serie de fallas de seguridad, denominada "Unsaflok", fue descubierta por los investigadores Lennert Wouters, Ian Carroll, rqu, BusesCanFly, Sam Curry, shell y Will Caruana en septiembre de 2022.

Como informó por primera vez Wired, los investigadores fueron invitados a un evento de piratería privado en Las Vegas, donde compitieron con otros equipos para encontrar vulnerabilidades en una habitación de hotel y todos los dispositivos que contiene.

El equipo de investigadores se centró en encontrar vulnerabilidades en la cerradura electrónica Saflok de la habitación del hotel, descubriendo fallos de seguridad que podían abrir cualquier puerta dentro del hotel.

Los investigadores revelaron sus hallazgos al fabricante Dormakaba en noviembre de 2022, lo que le permitió trabajar en mitigaciones e informar a los hoteles sobre el riesgo de seguridad sin hacer público el problema.

Sin embargo, los investigadores señalan que las fallas han estado disponibles durante más de 36 años, por lo que, si bien no ha habido casos confirmados de explotación en la naturaleza, el extenso período de exposición aumenta esa posibilidad.

"Si bien no conocemos ningún ataque en el mundo real que utilice estas vulnerabilidades, no es imposible que otras personas las conozcan y las hayan utilizado", explica el equipo de Unsaflok.

Hoy, los investigadores revelaron públicamente las vulnerabilidades de Unsaflok por primera vez, advirtiendo que afectan a casi 3 millones de puertas que utilizan el sistema Saflok.

Los defectos de Unsaflok

Unsaflok es una serie de vulnerabilidades que, cuando se encadenan, permiten a un atacante desbloquear cualquier habitación de una propiedad utilizando un par de tarjetas de acceso falsificadas.

Para iniciar la explotación, el atacante sólo necesita leer una tarjeta de acceso de la propiedad, que puede ser la tarjeta de acceso de su propia habitación.

Los investigadores realizaron ingeniería inversa en el software de la recepción de Dormakaba y en un dispositivo de programación de cerraduras, y aprendieron cómo falsificar una llave maestra que pudiera abrir cualquier habitación de la propiedad. Para clonar las tarjetas, tuvieron que descifrar la función de derivación de claves de Dormakaba.

Se pueden crear tarjetas de acceso falsificadas utilizando cualquier tarjeta MIFARE Classic y cualquier herramienta disponible comercialmente capaz de escribir datos en estas tarjetas, incluidos Poxmark3, Flipper Zero y un teléfono inteligente Android con capacidad NFC.

El equipo necesario para crear las dos cartas utilizadas en el ataque cuesta menos de unos cientos de dólares.

Al explotar las fallas, la primera tarjeta reescribe los datos de la cerradura y la segunda abre la cerradura, como se demuestra en el siguiente video:



Los investigadores no han proporcionado más detalles técnicos en este momento para dar tiempo a las distintas propiedades para actualizar sus sistemas.

Un amplio impacto

Las fallas de Unsaflok afectan a múltiples modelos de Saflok, incluidos Saflok MT, Quantum Series, RT Series, Saffire Series y Confidant Series, administrados por el software System 6000 o Ambiance.


Dos de los modelos afectados más comúnmente encontrados (unsaflok.com)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los modelos afectados se utilizan en tres millones de puertas en 13.000 propiedades en 131 países y, aunque el fabricante trabaja activamente para mitigar el defecto, el proceso es complicado y requiere mucho tiempo.

Los investigadores dicen que Dormakaba comenzó a reemplazar/actualizar las cerraduras afectadas en noviembre de 2023, lo que también requiere volver a emitir todas las tarjetas y actualizar sus codificadores. En marzo de 2024, el 64% de las esclusas siguen siendo vulnerables.

"Ahora estamos revelando información limitada sobre la vulnerabilidad para garantizar que el personal del hotel y los huéspedes sean conscientes del posible problema de seguridad", se lee en la publicación de los investigadores:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Se necesitará mucho tiempo para que la mayoría de los hoteles sean mejorados".

Cabe señalar además que las tarjetas de acceso maliciosas pueden anular el cerrojo, por lo que la medida de seguridad no es suficiente para evitar la entrada no autorizada.

El personal del hotel podría detectar casos de explotación activa auditando los registros de entrada/salida de la cerradura. Sin embargo, es posible que esos datos aún sean insuficientes para detectar con precisión el acceso no autorizado.

Los huéspedes pueden determinar si las cerraduras de sus habitaciones son vulnerables utilizando la aplicación NFC Taginfo (Android, iOS) para verificar el tipo de tarjeta de acceso desde su teléfono. Las tarjetas MIFARE Classic indican una posible vulnerabilidad.

Los investigadores prometieron compartir todos los detalles del ataque de Unsaflok en el futuro, cuando los esfuerzos de remediación alcancen niveles satisfactorios.

Actualización 22/3: Dormakaba compartió la siguiente declaración:

     El 21 de marzo de 2024, dormakaba publicó información sobre una vulnerabilidad de seguridad asociada tanto con el algoritmo de derivación de claves utilizado para generar claves MIFARE Classic® como con el algoritmo de cifrado secundario utilizado para proteger los datos de la tarjeta subyacente. Esta vulnerabilidad afecta a los sistemas Saflok (System 6000™, Ambiance™ y Community™).

     Tan pronto como un grupo de investigadores de seguridad externos nos informó de la vulnerabilidad, iniciamos una investigación exhaustiva, priorizamos el desarrollo y la implementación de una solución de mitigación y trabajamos para comunicarnos con los clientes de manera sistemática. No tenemos conocimiento de ningún caso reportado de explotación de este problema hasta la fecha.

     Según los principios de divulgación responsable, estamos colaborando con los investigadores para brindar una alerta más amplia que resalte cómo están evolucionando los riesgos existentes con la tecnología RFID heredada, para que otros puedan tomar medidas de precaución.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta