꿈을꾸는 파랑새

Unsaflok은 호텔 및 다가구 주택 환경에서 일반적으로 사용되는 dormakaba의 Saflok 전자 RFID 잠금 장치에 존재하는 일련의 심각한 보안 취약점입니다.
식별된 약점을 결합하면 공격자는 한 쌍의 위조 키카드를 사용하여 호텔의 모든 객실을 잠금 해제할 수 있습니다. 131개국에서 300만 개가 넘는 호텔 잠금장치가 영향을 받는다는 소리가 되겠습니다.
해당 취약점은 2022년 9월 dormakaba에 보고되었으며 2024년 3월 Lennert Wouters,Ian Carroll,rqu, BusesCanFly Sam Curry,sshell 및 Will Caruana 에 의해 공개가 되었습니다.
해당 취약점은 131개국 13,000개 이상의 자산에 있는 300만 개 이상의 출입문에 영향을 미치며 Saflok MT, Quantum 시리즈,RT 시리즈,Saffire 시리즈 및 Confidant 시리즈를 포함하되 이에 국한되지 않는 Saflok 시스템을 사용하는 모든 잠금 장치가 영향을 주게 됩니다.
리 소프트웨어가 System 6000 또는 Ambiance인 호텔에서 주로 사용 되며 System 6000 또는 Community를 사용하는 다가구 주택 공간의 일부 응용 프로그램도 영향을 받습니다.
Saflok 자물쇠를 시각적으로 식별하는 것은 가능하지만, 자물쇠가 패치 되었는지는 시각적으로 확인할 수 없음
취약점 수정
Dormakaba는 취약성 보고서를 받고 수정 작업을 시작했으며 2023년 11월에 호텔 업그레이드를 시작 진행을 하고 있으며 2024년 3월 현재 영향을 받는 잠금장치의 약 36%가 업데이트되거나 교체 되었습니다.
각 호텔을 업그레이드하는 것은 집중적으로 하고 있으며 모든 잠금장치에는 소프트웨어 업데이트가 필요하거나 교체해야 합니다. 또한, 모든 키카드를 재발급해야 하고 프런트 데스크 소프트웨어와 카드 인코더를 업그레이드해야 하며 제3자 통합(예: 엘리베이터, 주차장, 결제 시스템)에는 추가 업그레이드가 필요할 수 있습니다.
호텔 직원과 고객이 잠재적인 보안 문제를 인지할 수 있도록 현재 취약성에 대한 제한된 정보를 공개하고 있으며 호텔 대부분을 업그레이드하는 데는 오랜 시간이 걸릴 것입니다.

잠금이 갱신되었는지 확인 방법

취약점을 해결하기 위해 잠금이 갱신되었는지 시각적으로 알 수 없습니다. 투숙객 키카드가 MIFARE Classic 대신 MIFARE Ultralight C 카드를 사용하는 경우 호텔이 업그레이드 프로세스를 거쳤는지 알 수 있음
NXP의 NFC Taginfo 앱은 Android 또는 iOS 에서 사용할 수 있으며 키카드 유형을 식별하는 데 사용할 수 있음
정보는 dormakaba Saflok 시스템에만 적용되며 몇몇 다른 자물쇠 제조업체는 MIFARE Classic 키카드를 사용하며 Unsaflok 취약점의 영향을 받지 않습니다. 그럼에도, 보안에 민감한 애플리케이션에서는 MIFARE Classic을 사용하지 않는 것이 좋음
데드볼트가 위조된 키카드로부터 보호해주지 않으며 Saflok 잠금 장치는 소프트웨어에서 데드볼트를 철회할 수 있으며, 데드볼트는 악성 키카드로 무시될 수 있음
객실 진입을 저지하려면 많은 호텔에서 볼 수 있는 체인 잠금장치와 같은 또 다른 물리적 잠금장치를 사용을 추가로 하는 것이 안전합니다.

호텔
호텔


공격자는 해당 건물의 모든 문에 대해 공격을 수행하려면 해당 건물에서 하나의 키카드만 읽으면 되며 해당 키카드는 자신의 방에서 가져오거나 빠른 체크아웃 수거 상자에서 가져온 만료된 키카드일 수도 있습니다.

그런 다음 MIFARE Classic 카드와 이러한 카드에 데이터를 쓸 수 있는 상용 도구를 사용하여 위조 키카드를 만들 수 있습니다. 한 쌍의 위조 키카드를 사용하면 공격자가 해당 건물의 모든 문을 열 수 있습니다.
물론 Flipper Zero 또는 다른 도구를 통해서도 공격이 가능 하며 해당 공격은 MIFARE Classic 카드를 읽고 쓰거나 에뮬레이트할 수 있는 모든 장치를 사용하여 수행할 수도 있으며 여기에는 Proxmark3 및 Flipper Zero와 같은 도구뿐만 아니라 NFC 지원 Android 휴대폰 도 포함이 됩니다.

 


공격의 발생을 탐지하는 방법은 잠금의 시작/종료 로그를 감사하여 특정 공격을 탐지하는 것이 가능할 수도 있으며 호텔 직원은 HH6 장치를 통해 이를 감사하고 의심스러운 출입 기록을 찾을 수 있습니다. 취약점으로 말미암아 출입 기록이 잘못된 키카드나 직원에 의해 기록될 수 있습니다.
1988년에 Saflok 자물쇠를 판매하기 시작했으며 자물쇠가 36년 이상 사용되어 오는 과정 중에서 발견된 취약점입니다.
Dormakaba는 KDF(키 파생 함수)를 사용하여 일부 Saflok MIFARE Classic 섹터에 대한 키를 파생 해당 독점 KDF는 카드의 고유 ID(UID)만 입력으로 사용 합니다.
KDF에 대한 지식을 통해 공격자는 Saflok MIFARE Classic 카드를 쉽게 읽고 복제할 수 있으며 그러나 KDF 자체만으로는 공격자가 임의의 Saflok 키카드를 생성하기에 충분하지 않음
취약점에 대한 공개 날짜

2022년 8월:Saflok 자물쇠에 대한 연구가 시작
2022년 9월:개념 증명 익스플로잇을 완료하고 dormakaba에 문의
2022년 10월:해당 문제에 관해 도마카바와 첫 회의를 가졌음
2022~2024 :해당 기간 동안 도마카바와 최소 13번의 미팅을 가졌음
2023년 11월:취약점을 해결하기 위해 첫 번째 호텔 업그레이드
2024년 3월: 취약점의 상위 수준 세부정보 조정 공개
호텔 소유주이고 업그레이드에 관해 질문이 있으면 다음 이메일 주소로 dormakaba에 문의 연락 가능
해당 취약점은 Saflok 시스템(System 6000™, Ambiance™ 및 Community™)에 영향 줌
아무튼, 해당 업체에서 보안 갱신을 진행하는 중입니다.
결론 여행을 가서 호텔,리조트 등을 이용하는 경우 물리적인 잠금장치도 함께 사용을 하는 것을 권장합니다

그리드형

공유하기

facebook twitter kakaoTalk kakaostory naver band