Des pirates informatiques éthiques dévoilent une méthode pour ouvrir des millions de serrures à carte d’hôtel à travers le monde

Ethical hackers unveil method to open millions of hotel keycard locks across the globe

En un mot: Plus de trois millions de serrures de chambres d’hôtel dans 13 000 bâtiments dans 131 pays sont vulnérables à un exploit qui permet aux attaquants de falsifier les clés principales de n’importe quelle porte. Bien que le fabricant des serrures concernées soit en train de déployer un correctif, il est difficile de savoir quand ou si chaque hôtel concerné mettra à niveau ses systèmes.

Des chercheurs ont récemment révélé une faille de sécurité importante dans les serrures électroniques RFID Saflok de Dormakaba, très appréciées des hôtels. Cela pourrait permettre à un pirate informatique de cloner la carte d’accès d’un hôtel pour accéder à n’importe quelle version du bâtiment. On ne sait pas si les pirates exploitent activement cette vulnérabilité.

L’exploit affecte Saflok MT, Quantum Series, RT Series, Saffire Series, Confidant Series et tous les autres verrous Saflok. Saflok MT et RT (photo ci-dessous) sont les plus courants. La plupart des hôtels qui utilisent les serrures concernées utilisent un logiciel de gestion System 6000, Ambiance ou Community.

L’utilisation de l’exploit nécessite une véritable carte-clé MIFARE Classic – active ou expirée – et tout appareil capable d’écrire des données sur une carte. Quelques exemples d’appareils capables de pirater une carte NFC incluent Flipper Zero, Prixmark3 et tout téléphone Android équipé de NFC. Une seule fausse carte peut déverrouiller n’importe quelle porte de l’hôtel qui a produit l’originale. Il peut également remplacer les pênes dormants, de sorte qu’un verrou à chaîne est probablement nécessaire pour arrêter un intrus.

Des pirates informatiques ethiques devoilent une methode pour ouvrir des

La seule façon de vérifier si quelqu’un a utilisé une fausse carte-clé est de consulter les journaux d’entrée/sortie de la serrure à l’aide d’un appareil HH6. Pourtant, il est difficile de savoir si une entrée suspecte provenait d’un locataire utilisant la mauvaise carte ou d’un membre du personnel déverrouillant une porte.

Les chercheurs ont initialement développé la méthode lors d’une conférence de piratage à Last Vegas en 2022 et en ont immédiatement informé Dormakaba. L’entreprise a mis au point un correctif, mais n’a corrigé ou remplacé que 36 % des serrures concernées.

Les verrous mis à jour sont visuellement impossibles à distinguer des verrous vulnérables. Cependant, tout hôtel utilisant des systèmes Saflok avec des cartes MIFARE Ultralight C a probablement terminé la mise à niveau. Les voyageurs inquiets peuvent facilement identifier les types de cartes-clés à l’aide de l’application NFC Taginfo de NXP, disponible sur iOS et Android.

Résoudre le problème dans chaque bâtiment concerné dans le monde est difficile, voire impossible. Le processus nécessite la mise à jour ou le remplacement des serrures, des logiciels de gestion, des cartes, des encodeurs de cartes-clés et des appareils tiers intégrés tels que les ascenseurs, les portes de garage et les systèmes de paiement – ​​un défi de taille, au mieux.

Les chercheurs n’ont pas encore publié tous les détails sur la vulnérabilité mais prévoient d’en publier davantage. L’exploit n’est probablement pas sauvage. Cependant, les serrures concernées sont en circulation depuis 1988, donc quelqu’un d’autre aurait théoriquement pu concevoir un piratage similaire à tout moment au cours des trois dernières décennies et demie.

Détente, découvrez l’évolution du nombre de smartphones vendus par marque au fil du temps dans la vidéo ci-dessous :

YouTube video