
Les failles de sécurité découvertes dans les serrures électroniques RFID Saflok de Dormakaba utilisées dans les hôtels pourraient être exploitées par des acteurs malveillants pour falsifier des cartes d’accès et se glisser furtivement dans des pièces verrouillées.
Les lacunes ont été collectivement nommées Unsaflok par les chercheurs Lennert Wouters, Ian Carroll, rqu, BusesCanFly, Sam Curry, Shell et Will Caruana. Ils ont été signalés à l’entreprise zurichoise en septembre 2022.
“Une fois combinées, les faiblesses identifiées permettent à un attaquant de déverrouiller toutes les chambres d’un hôtel en utilisant une seule paire de fausses cartes-clés”, ont-ils déclaré.
Les détails techniques complets sur les vulnérabilités ont été retenus, compte tenu de leur impact potentiel, et devraient être rendus publics à l’avenir.
Les problèmes affectent plus de trois millions de serrures d’hôtels réparties dans 13 00 propriétés dans 131 pays. Cela inclut les modèles Saflok MT et les appareils des séries Quantum, RT, Saffire et Confidant, qui sont utilisés en combinaison avec les logiciels de gestion System 6000, Ambiance et Community.

On estime que Dormakaba a mis à jour ou remplacé 36 % des écluses concernées en mars 2024 dans le cadre d’un processus de déploiement qui a débuté en novembre 2023. Certaines des écluses vulnérables sont utilisées depuis 1988.
“Un attaquant n’a besoin que de lire une seule carte d’accès de la propriété pour lancer une attaque contre n’importe quelle porte de la propriété”, ont indiqué les chercheurs. “Cette carte-clé peut provenir de leur propre chambre, ou même d’une carte-clé expirée extraite de la boîte de collecte express.”
Les cartes falsifiées peuvent être créées à l’aide de n’importe quelle carte MIFARE Classic ou de tout outil de lecture-écriture RFID disponible dans le commerce capable d’écrire des données sur ces cartes. Alternativement, Proxmark3, Flipper Zero ou même un téléphone Android compatible NFC peuvent être utilisés à la place des cartes.
S’adressant à Andy Greenberg de WIRED, les chercheurs ont déclaré que l’attaque impliquait la lecture d’un certain code de cette carte et la création d’une paire de fausses cartes-clés en utilisant la méthode susmentionnée : une pour reprogrammer les données de la serrure et une autre pour l’ouvrir en déchiffrant la fonction de dérivation de clé de Dormakaba. (KDF) système de cryptage.
“Deux coups rapides et nous ouvrons la porte”, aurait déclaré Wouters.
Une autre étape cruciale consiste à procéder à l’ingénierie inverse des dispositifs de programmation de serrures distribués par Dormakaba aux hôtels et du logiciel de réception pour la gestion des cartes d’accès, permettant ainsi aux chercheurs d’usurper une clé principale fonctionnelle qui pourrait être utilisée pour déverrouiller n’importe quelle pièce.
Il n’existe actuellement aucun cas confirmé d’exploitation de ces problèmes dans la nature, même si les chercheurs n’excluent pas la possibilité que les vulnérabilités aient été découvertes ou utilisées par d’autres.

“Il peut être possible de détecter certaines attaques en auditant les journaux d’entrée/sortie de la serrure”, ont-ils ajouté. “Le personnel de l’hôtel peut vérifier cela via l’appareil HH6 et rechercher des enregistrements d’entrée/sortie suspects. En raison de la vulnérabilité, les enregistrements d’entrée/sortie pourraient être attribués à la mauvaise carte d’accès ou au mauvais membre du personnel.”
Cette divulgation fait suite à la découverte de trois vulnérabilités de sécurité critiques dans les dispositifs d’enregistrement électronique (ELD) couramment utilisés dans l’industrie du camionnage, qui pourraient être utilisées pour permettre un contrôle non autorisé des systèmes des véhicules et manipuler arbitrairement les données et les opérations des véhicules.
Plus inquiétant encore, l’une de ces failles pourrait ouvrir la voie à un ver auto-propagatif de camion à camion, entraînant potentiellement des perturbations généralisées dans les flottes commerciales et de graves conséquences en matière de sécurité.