全球有大約有1萬3000家酒店,接近300萬道房門使用Dormakaba Saflok的門鎖,近日有研究人員公開名為Unsaflok攻擊的資料,有數個關於酒店門鎖的安全漏洞可以被有心人利用,涉及偽造電子鑰匙卡的攻擊。
Unsaflok的運作
Unsaflok攻擊的重點是讓有心人能夠偽造Saflok電子鎖的鑰匙卡,這種鎖在全球酒店廣泛被利用,攻擊者只需要目標酒店的RFID金鑰,獲得方法也很簡單,自己房間的門卡已經含有,這意味著憑自己房間門卡所含有的資料,就能夠製作門卡去打開酒店任何房門。而且無需罕見的器材協助,一台連接RFID讀寫器的手提電腦已經能滿足要求,甚至是擁有NFC的正常Android智能電話也能夠做到。
有很多專門駭RFID的工具,常見的有 Flipper Zero或較為偏門的Proxmark3,都能用於Unsaflok攻擊,其實研究人員早在2022年發現攻擊Saflok門鎖的可能性,不過遵循負責任的漏洞披露程序,他們給予製造商頗長時間製訂保護措施和開始更新門鎖,為了保護酒店和客人的安全,並沒有披露完整的攻擊機制概念,只承諾在稍後會分享更多Unsaflok的詳情。
受Unsaflok攻擊影響的門鎖
根據研究人員發佈的資料,所有Dormakaba Saflok系統都受安全漏洞影響,包括(但不限於)RT、MT、Quantum、Saffire和Confidant系列,公司網站顯示Saflok門鎖自1988年生產,已經有超過30年歷史,普及程度(按研究人聲稱)在全球131個國家,1萬3000家酒店總共約300萬道房門都有使用,如果所提供的全球總共有1750萬道酒店房門是正確統計資料,大就每6個酒店房門鎖就有1個受Unsaflok攻擊影響。
Dormakaba在2023年11月已經推出了更新去防範Unsaflok攻擊,然而每家酒店每道房門都需要獨立更新或完全更換,當中涉及大量相關器材,所以更新過程需要相當長時間,而根據研究人員的資料,至2024年3月為止,36%受安全漏洞影響的門鎖已經更新。
旅客的安全貼士
遊客很難以門鎖的外表分辨是否已經堵塞安全漏洞,但可以透過智能電話的應用程式NFC TagInfo,讀取門卡資料,如果是MIFARE Classic門卡即是仍會受Unsaflok攻擊影響,如果酒店已更換MIFARE Ultralight C門卡則表示鎖已經更新。不過單純MIFARE Classic鑰匙卡並不代表酒店門鎖不安全,因為在其他門鎖系統上使用這種卡並沒有安全問題,所以只有Saflok門鎖加上MIFARE Classic鑰匙卡才會有潛在風險,而旅客可以通過門鏈或獨立鎖舌去防範不請自來的入侵者。
未有現實個案Unsaflok攻擊
研究人員指出暫時未發現有現實個案是利用Unsaflok對酒店發動攻擊,但不排除日後被人利用Saflok門鎖安全漏洞的可能性,始終那些門鎖已經推出了數十年,也有可能其實已經被用作攻擊,只是入侵方法看似是合法使用,所以不容易發現入侵行為,幸好研究人員提到可以利用Saflok HH6程式驗證進出紀錄去偵測Unsaflok攻擊,因為基於安全漏洞的特性,使用偽造門卡的所有門都會被標誌為不正確鑰匙卡或不正確員工。當然治本的方法是盡早更新Dormakaba的Saflok門鎖,降低客人和他們財物的安全風險。
資料來源:Kaspersky Blog