Milyonlarca Otel Odasında Kullanılan Dormakaba Kilitleri Saniyeler İçinde Kırılabilir


29 Mart 2024Haber odasıTersine Mühendislik / RFID Güvenliği

Dormakaba'nın otellerde kullanılan Saflok elektronik RFID kilitlerinde keşfedilen güvenlik açıkları, tehdit aktörleri tarafından sahte anahtar kartları oluşturmak ve kilitli odalara gizlice sızmak için silah olarak kullanılabilir.

Eksiklikler toplu olarak adlandırıldı Unsaflok araştırmacılar Lennert Wouters, Ian Carroll, rqu, BusesCanFly, Sam Curry, sshell ve Will Caruana tarafından. Eylül 2022'de Zürih merkezli şirkete bildirildi.

“Birleştirildiğinde, belirlenen zayıflıklar, bir saldırganın tek bir çift sahte anahtar kartı kullanarak bir oteldeki tüm odaların kilidini açmasına olanak tanıyor” dediler.

Güvenlik açıklarıyla ilgili tüm teknik ayrıntılar, potansiyel etki dikkate alınarak saklandı ve gelecekte kamuya açıklanması bekleniyor.

Sorunlar, 131 ülkedeki 13.00 tesise yayılmış üç milyondan fazla otel kilidini etkiliyor. Buna System 6000, Ambiance ve Community yönetim yazılımıyla birlikte kullanılan Saflok MT ve Quantum, RT, Saffire ve Confidant serisi cihaz modelleri de dahildir.

Siber güvenlik

Dormakaba'nın, Kasım 2023'te başlayan kullanıma sunma sürecinin bir parçası olarak Mart 2024 itibarıyla etkilenen kilitlerin %36'sını güncellediği veya değiştirdiği tahmin ediliyor. Savunmasız kilitlerden bazıları 1988'den beri kullanılıyor.

Araştırmacılar, “Bir saldırganın mülkteki herhangi bir kapıya saldırı gerçekleştirmek için mülkteki yalnızca bir anahtar kartı okuması yeterlidir” dedi. “Bu anahtar kartı kendi odasından olabilir, hatta hızlı ödeme toplama kutusundan alınmış, süresi dolmuş bir anahtar kartı bile olabilir.”

Sahte kartlar, herhangi bir MIFARE Classic kartı veya bu kartlara veri yazabilen ticari olarak temin edilebilen herhangi bir RFID okuma-yazma aracı kullanılarak oluşturulabilir. Alternatif olarak kartların yerine Proxmark3, Flipper Zero ve hatta NFC özellikli bir Android telefon bile kullanılabilir.

WIRED'den Andy Greenberg'e konuşan araştırmacılar, saldırının o karttan belirli bir kodu okumayı ve yukarıda bahsedilen yöntemi kullanarak bir çift sahte anahtar kartı oluşturmayı gerektirdiğini söyledi; biri kilitteki verileri yeniden programlamak, diğeri Dormakaba'nın Anahtar Türetme Fonksiyonunu kırarak onu açmak için. (KDF) şifreleme sistemi.

Wouters'ın “İki hızlı dokunuşla kapıyı açıyoruz” dediği aktarıldı.

Bir diğer önemli adım, Dormakaba tarafından otellere dağıtılan kilit programlama cihazlarına ve anahtar kartlarını yönetmek için ön büro yazılımına tersine mühendislik yapılmasını içeriyor; böylece araştırmacıların, herhangi bir odanın kilidini açmak için kullanılabilecek çalışan bir ana anahtarı taklit etmesine olanak tanıyor.

Araştırmacılar bu güvenlik açıklarının başkaları tarafından keşfedilmiş veya kullanılmış olma ihtimalini göz ardı etmese de, şu anda bu sorunlardan yararlanıldığına dair onaylanmış bir vaka bulunmuyor.

Siber güvenlik

“Kilitin giriş/çıkış kayıtlarını denetleyerek belirli saldırıları tespit etmek mümkün olabilir” diye eklediler. “Otel personeli bunu HH6 cihazı aracılığıyla denetleyebilir ve şüpheli giriş/çıkış kayıtlarını arayabilir. Güvenlik açığı nedeniyle giriş/çıkış kayıtları yanlış anahtar kartına veya personele atfedilebilir.”

Açıklama, kamyon taşımacılığı endüstrisinde yaygın olarak kullanılan Elektronik Kayıt Cihazlarında (ELD'ler), araç sistemleri üzerinde yetkisiz kontrolü sağlamak ve verileri ve araç operasyonlarını keyfi olarak manipüle etmek için silah haline getirilebilecek üç kritik güvenlik açığının keşfedilmesinin ardından geldi.

Daha da endişe verici olanı, kusurlardan birinin, kamyondan kamyona kendi kendine yayılan bir solucanın önünü açması ve potansiyel olarak ticari filolarda yaygın kesintilere yol açması ve ciddi güvenlik sonuçlarına yol açması olabilir.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link