wmtech logo

Cerraduras Dormakaba utilizadas en millones de habitaciones de hoteles podrían ser hackeadas en segundos

Luis Quiles
Luis Quiles
cerraaduras
Seguridad RFID

Se han descubierto vulnerabilidades de seguridad en las cerraduras electrónicas RFID Saflok de Dormakaba utilizadas en hoteles, las cuales podrían ser utilizadas por actores de amenazas para falsificar tarjetas clave y deslizarse sigilosamente en habitaciones cerradas.

Las deficiencias han sido denominadas colectivamente como Unsaflok por los investigadores Lennert Wouters, Ian Carroll, rqu, BusesCanFly, Sam Curry, sshell y Will Caruana. Fueron reportadas a la empresa con sede en Zurich en septiembre de 2022.

«Cuando se combinan, las debilidades identificadas permiten a un atacante desbloquear todas las habitaciones de un hotel utilizando un par único de tarjetas clave falsificadas», afirmaron.

Los detalles técnicos completos sobre las vulnerabilidades han sido retenidos, considerando el impacto potencial, y se espera que sean divulgados públicamente en el futuro.

Los problemas afectan a más de tres millones de cerraduras de hotel distribuidas en 13,00 propiedades en 131 países. Esto incluye los modelos Saflok MT, Quantum, RT, dispositivos de la serie Saffire y Confidant, que se utilizan en combinación con el software de gestión System 6000, Ambiance y Community.

Se estima que Dormakaba ha actualizado o reemplazado el 36% de las cerraduras afectadas hasta marzo de 2024 como parte de un proceso de implementación que comenzó en noviembre de 2023. Algunas de las cerraduras vulnerables han estado en uso desde 1988.

«Un atacante solo necesita leer una tarjeta clave de la propiedad para realizar el ataque contra cualquier puerta en la propiedad», dijeron los investigadores. «Esta tarjeta clave puede ser de su propia habitación, o incluso una tarjeta clave caducada tomada de la caja de recolección de salida exprés».

Las tarjetas falsificadas pueden crearse utilizando cualquier tarjeta MIFARE Classic o cualquier herramienta RFID de lectura-escritura comercialmente disponible que sea capaz de escribir datos en estas tarjetas. Alternativamente, se puede utilizar Proxmark3, Flipper Zero o incluso un teléfono Android con capacidad NFC en lugar de las tarjetas.

Hablando con Andy Greenberg de WIRED, los investigadores dijeron que el ataque implica leer un cierto código de esa tarjeta y crear un par de tarjetas clave falsificadas utilizando el método mencionado anteriormente, una para reprogramar los datos en la cerradura y otra para abrirla al romper el sistema de cifrado de la Función de Derivación de Clave (KDF) de Dormakaba.

«Con dos toques rápidos abrimos la puerta», citaron a Wouters.

Otro paso crucial implica la ingeniería inversa de los dispositivos de programación de cerraduras distribuidos por Dormakaba a hoteles y el software de recepción para administrar las tarjetas clave, lo que permite a los investigadores falsificar una llave maestra de trabajo que podría usarse para desbloquear cualquier habitación.

Actualmente no hay casos confirmados de explotación de estos problemas en la naturaleza, aunque los investigadores no descartan la posibilidad de que las vulnerabilidades hayan sido descubiertas o utilizadas por otros.

«Agregarían: «Puede ser posible detectar ciertos ataques auditando los registros de entrada/salida de la cerradura», «El personal del hotel puede auditar esto a través del dispositivo HH6 y buscar registros de entrada/salida sospechosos. Debido a la vulnerabilidad, los registros de entrada/salida podrían atribuirse a la tarjeta clave o al miembro del personal incorrecto».

Esta revelación surge tras el descubrimiento de tres vulnerabilidades críticas de seguridad en dispositivos electrónicos de registro (ELDs, por sus siglas en inglés) comúnmente utilizados en la industria del transporte de carga que podrían ser utilizados para permitir un control no autorizado sobre los sistemas del vehículo y manipular datos y operaciones del vehículo arbitrariamente.

Aún más preocupante, una de las fallas podría allanar el camino para un gusano de camión a camión autónomo, lo que podría llevar a interrupciones generalizadas en flotas comerciales y provocar graves consecuencias de seguridad.»

Share this article :

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Descubre los últimos artículos del blog sobre seguridad cibernética.