29 Mart 2024Haber odasıTersine Mühendislik / RFID Güvenliği

Dormakaba’nın otellerde kullanılan Saflok elektronik RFID kilitlerinde keşfedilen güvenlik açıkları, tehdit aktörleri tarafından sahte anahtar kartları oluşturmak ve kilitli odalara gizlice sızmak için silah olarak kullanılabilir.

Eksiklikler toplu olarak adlandırıldı Unsaflok araştırmacılar Lennert Wouters, Ian Carroll, rqu, BusesCanFly, Sam Curry, sshell ve Will Caruana tarafından. Eylül 2022’de Zürih merkezli şirkete bildirildi.

“Birleştirildiğinde, tespit edilen zayıflıklar, bir saldırganın tek bir çift sahte anahtar kartı kullanarak bir oteldeki tüm odaların kilidini açmasına olanak tanıyor.” söz konusu.

Güvenlik açıklarıyla ilgili tüm teknik ayrıntılar, potansiyel etki dikkate alınarak saklandı ve gelecekte kamuya açıklanması bekleniyor.

Sorunlar, 131 ülkedeki 13.00 tesise yayılmış üç milyondan fazla otel kilidini etkiliyor. Bu, System 6000, Ambiance ve Community yönetim yazılımıyla birlikte kullanılan Saflok MT ve Quantum, RT, Saffire ve Confidant serisi cihaz modellerini içerir.

Dormakaba’nın, Kasım 2023’te başlayan kullanıma sunma sürecinin bir parçası olarak Mart 2024 itibarıyla etkilenen kilitlerin %36’sını güncellediği veya değiştirdiği tahmin ediliyor. Savunmasız kilitlerden bazıları 1988’den beri kullanılıyor.

Araştırmacılar, “Bir saldırganın mülkteki herhangi bir kapıya saldırı gerçekleştirmek için mülkteki yalnızca bir anahtar kartı okuması yeterlidir” dedi. “Bu anahtar kartı kendi odasından olabilir, hatta hızlı ödeme toplama kutusundan alınmış, süresi dolmuş bir anahtar kartı bile olabilir.”

Sahte kartlar, herhangi bir MIFARE Classic kartı veya bu kartlara veri yazabilen ticari olarak temin edilebilen herhangi bir RFID okuma-yazma aracı kullanılarak oluşturulabilir. Alternatif olarak kartların yerine Proxmark3, Flipper Zero ve hatta NFC özellikli bir Android telefon bile kullanılabilir.

WIRED’den Andy Greenberg ile konuşan araştırmacılar söz konusu Saldırı, o karttan belirli bir kodu okumayı ve yukarıda belirtilen yöntemi kullanarak bir çift sahte anahtar kartı oluşturmayı gerektiriyor; biri kilitteki verileri yeniden programlamak için, diğeri Dormakaba’nın Anahtar Türetme Fonksiyonu (KDF) şifreleme sistemini kırarak kilidi açmak için.

Wouters’ın “İki hızlı dokunuşla kapıyı açıyoruz” dediği aktarıldı.

Bir diğer önemli adım, Dormakaba tarafından otellere dağıtılan kilit programlama cihazlarına ve anahtar kartlarını yönetmek için ön büro yazılımına tersine mühendislik yapılmasını içeriyor; böylece araştırmacıların, herhangi bir odanın kilidini açmak için kullanılabilecek çalışan bir ana anahtarı taklit etmesine olanak tanıyor.

Araştırmacılar bu güvenlik açıklarının başkaları tarafından keşfedilmiş veya kullanılmış olma ihtimalini göz ardı etmese de, şu anda bu sorunlardan yararlanıldığına dair onaylanmış bir vaka bulunmuyor.

“Kilitin giriş/çıkış kayıtlarını denetleyerek belirli saldırıları tespit etmek mümkün olabilir” diye eklediler. “Otel personeli bunu HH6 cihazı aracılığıyla denetleyebilir ve şüpheli giriş/çıkış kayıtlarını arayabilir. Güvenlik açığı nedeniyle giriş/çıkış kayıtları yanlış anahtar kartına veya personele atfedilebilir.”

Açıklama arka tarafta yer alıyor keşif Yaygın olarak kullanılan Elektronik Kayıt Cihazlarındaki üç kritik güvenlik açığından (ELD’ler) kamyon taşımacılığı sektöründe, araç sistemleri üzerinde yetkisiz kontrolü sağlamak ve verileri ve araç operasyonlarını keyfi olarak manipüle etmek için silah haline getirilebilecek.

Daha da endişe verici olanı, kusurlardan birinin, kamyondan kamyona kendi kendine yayılan bir solucanın önünü açması ve potansiyel olarak ticari filolarda yaygın kesintilere yol açması ve ciddi güvenlik sonuçlarına yol açması olabilir.



siber-2