29 de marzo de 2024Sala de prensaIngeniería inversa/seguridad RFID Las vulnerabilidades de seguridad descubiertas en las cerraduras electrónicas RFID Saflok de Dormakaba utilizadas en hoteles podrían ser utilizadas como armas por actores de amenazas para falsificar tarjetas de acceso y entrar sigilosamente en habitaciones cerradas. Las deficiencias han sido denominadas colectivamente Unsaflok por los investigadores Lennert Wouters, Ian Carroll, rqu, BusesCanFly, Sam Curry, sshell y Will Caruana. Se informaron a la empresa con sede en Zurich en septiembre de 2022. «Cuando se combinan, las debilidades identificadas permiten a un atacante desbloquear todas las habitaciones de un hotel utilizando un solo par de tarjetas de acceso falsificadas», dijeron. Se han retenido todos los detalles técnicos sobre las vulnerabilidades, considerando el impacto potencial, y se espera que se hagan públicos en el futuro. Los problemas afectan a más de tres millones de cerraduras de hoteles repartidas en 13.000 propiedades en 131 países. Esto incluye los modelos Saflok MT y los dispositivos de las series Quantum, RT, Saffire y Confidant, que se utilizan en combinación con el software de gestión System 6000, Ambiance y Community. Se estima que Dormakaba ha actualizado o reemplazado el 36% de las cerraduras afectadas en marzo de 2024 como parte de un proceso de implementación que comenzó en noviembre de 2023. Algunas de las cerraduras vulnerables han estado en uso desde 1988. «Un atacante solo necesita leer una tarjeta de acceso de la propiedad para realizar el ataque contra cualquier puerta de la propiedad», dijeron los investigadores. «Esta tarjeta de acceso puede ser de su propia habitación, o incluso una tarjeta de acceso caducada extraída de la caja de recogida de pago exprés». Las tarjetas falsificadas se pueden crear utilizando cualquier tarjeta MIFARE Classic o cualquier herramienta de lectura y escritura RFID disponible comercialmente que sea capaz de escribir datos en estas tarjetas. Alternativamente, se pueden usar Proxmark3, Flipper Zero o incluso un teléfono Android con capacidad NFC en lugar de las tarjetas. En declaraciones a Andy Greenberg de WIRED, los investigadores dijeron que el ataque implica leer un determinado código de esa tarjeta y crear un par de tarjetas de acceso falsificadas utilizando el método antes mencionado: una para reprogramar los datos de la cerradura y otra para abrirla descifrando la función de derivación de claves de Dormakaba. (KDF) sistema de cifrado. «Dos golpes rápidos y abrimos la puerta», dijo Wouters. Otro paso crucial implica aplicar ingeniería inversa a los dispositivos de programación de cerraduras distribuidos por Dormakaba a los hoteles y al software de recepción para administrar las tarjetas de acceso, lo que permitió a los investigadores falsificar una llave maestra que pudiera usarse para abrir cualquier habitación. Actualmente no hay ningún caso confirmado de explotación de estos problemas en la naturaleza, aunque los investigadores no descartan la posibilidad de que otras personas hayan descubierto o utilizado las vulnerabilidades. «Es posible detectar ciertos ataques auditando los registros de entrada/salida de la cerradura», agregaron. «El personal del hotel puede auditar esto a través del dispositivo HH6 y buscar registros de entrada/salida sospechosos. Debido a la vulnerabilidad, los registros de entrada/salida podrían atribuirse a la tarjeta de acceso o al miembro del personal incorrecto». La divulgación se produce tras el descubrimiento de tres vulnerabilidades de seguridad críticas en los dispositivos de registro electrónico (ELD) de uso común en la industria del transporte que podrían utilizarse como armas para permitir el control no autorizado de los sistemas de los vehículos y manipular los datos y las operaciones de los vehículos de forma arbitraria. Aún más preocupante es que una de las fallas podría allanar el camino para la aparición de un gusano que se autopropaga de camión a camión, lo que podría provocar interrupciones generalizadas en las flotas comerciales y provocar graves consecuencias para la seguridad. ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Source link