myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Technik] Mit gefälschten Keycards: Hacker können weltweit Millionen von Hoteltüren öffnen

Willkommen

myGully

Links

Forum

 
Antwort
Themen-Optionen Ansicht
Ungelesen 23.03.24, 07:06   #1
ziesell
das Muster ist das Muster
 
Registriert seit: Apr 2011
Ort: Oimjakon
Beiträge: 2.243
Bedankt: 2.216
ziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkte
Standard Mit gefälschten Keycards: Hacker können weltweit Millionen von Hoteltüren öffnen

Zitat:
Mit gefälschten Keycards: Hacker können weltweit Millionen von Hoteltüren öffnen

Mehr als drei Millionen Türen in Hotels und Mehrfamilienhäusern sind anfällig für Angriffe mit gefälschten RFID-Schlüsselkarten. Teure Spezialausrüstung braucht es dafür nicht.



Eine Gruppe von Sicherheitsforschern hat die Entdeckung mehrerer unter dem Namen Unsaflok zusammengefasster Schwachstellen bekannt gegeben, mit denen sich anhand gefälschter Schlüsselkarten weltweit Millionen von Hoteltüren unbefugt öffnen lassen. Wie die Forscher auf ihrer Webseite erklären, sind teilweise auch Mehrfamilienhäuser betroffen, in denen die anfälligen Schlösser zum Einsatz kommen.

Konkret geht es um auf dem Saflok-System basierende RFID-Schlösser des Herstellers Dormakaba, darunter Saflok MT, die Quantum-Serie, die RT-Serie, die Saffire-Serie und die Confidant-Serie. Die betroffenen Schlösser seien in über drei Millionen Türen in über 13.000 Gebäuden in 131 Ländern verbaut, warnen die Forscher. Als Verwaltungssoftware komme System 6000, Ambiance oder Community zum Einsatz.

Saflok-Schlösser werden nach Angaben des Forscherteams schon seit 1988 verkauft. Die anfälligen Schlösser seien folglich schon seit rund 36 Jahren im Einsatz. Reale Fälle ausgeführter Angriffe seien den Forschern zwar nicht bekannt, dass Unsaflok bereits ausgenutzt wurde, ist angesichts des langen Bestehens dieser Anfälligkeit aber nicht auszuschließen.

Ein Paar gefälschter Schlüsselkarten öffnet jede Tür

Um Unsaflok anzuwenden, müsse ein Angreifer lediglich eine beliebige Schlüsselkarte aus dem jeweiligen Gebäude auslesen, erklären die Sicherheitsforscher. Selbst abgelaufene Karten aus einer Checkout-Box seien dafür geeignet. Anschließend könne der Angreifer die Schlüsselkarte fälschen. Ein Paar gefälschter Keycards reiche aus, um jede beliebige Tür im Gebäude zu öffnen. Auch die Sicherheitsverriegelung betroffener Schlösser schütze nicht vor einem Angriff.

Für die Erstellung der Fälschungen seien lediglich Mifare-Classic-Karten sowie ein beliebiges Gerät, mit dem sich diese auslesen und beschreiben ließen, erforderlich. Möglich sei dies beispielsweise mit einem Flipper Zero, Proxmark3 oder einem NFC-fähigen Smartphone. Teure Spezialausrüstung ist also nicht erforderlich. Wie der Angriff in der Praxis aussehen kann, demonstrieren die Forscher in einem kurzen Videoclip auf ihrer Webseite.

Großteil betroffener Schlösser weiterhin anfällig

Mit Details zu Unsaflok hält sich das Forscherteam aus Sicherheitsgründen noch zurück, um betroffene Hotels und deren Gäste nicht zu gefährden. Die Forscher behaupten, sie hätten die Schwachstellen zwar schon im September 2022 an Dormakaba gemeldet, bisher seien aber lediglich rund 36 Prozent aller anfälligen Schlösser aktualisiert oder ersetzt worden. Begonnen habe dieser Umstellungsprozess im November 2023.

"Alle Schlösser benötigen ein Software-Update oder müssen ausgetauscht werden. Darüber hinaus müssen alle Keycards neu ausgegeben werden, die Software der Rezeption und die Kartencodierer müssen aktualisiert werden, und die Integration von Drittanbietern (z. B. Aufzüge, Parkhäuser und Zahlungssysteme) erfordert möglicherweise zusätzliche Upgrades", so die Forscher. Dies sei ein "intensiver Prozess", der einen längeren Zeitraum beanspruche.

Ob ein Schloss bereits aktualisiert worden sei, sei rein visuell nicht erkennbar. Lediglich der damit einhergehende Umstieg von Mifare Classic auf Schlüsselkarten des Typs Mifare Ultralight C sei feststellbar, indem diese beispielsweise mit der für Android und iOS erhältlichen App "NFC Taginfo by NXP" ausgelesen würden. Zu beachten sei dabei jedoch, dass nur Saflok-Systeme von Dormakaba anfällig seien. Auf Schlösser anderer Hersteller mit Mifare-Classic-Karten sei Unsaflok nicht anwendbar. RFID-Karten dieses Typs gelten schon mindestens seit 2008 als unsicher.
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
ziesell ist offline   Mit Zitat antworten
Folgendes Mitglied bedankte sich bei ziesell:
talkie57 (23.03.24)
Antwort


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 23:37 Uhr.


Sitemap

().