Millionen Hotelzimmertüren lassen sich mit Handy knacken
Hacker*innen haben eine massive Sicherheitslücke in einem weitverbreiteten Schlüsselkarten-System gefunden. Angreifer*innen brauchen demnach Zugang zu lediglich einer Karte, um einen Generalschlüssel für alle Schlösser im Haus zu generieren. Betroffen ist das Schließsystem Saflok von Dormakaba, das vorwiegend in Hotels eingesetzt wird. Die Sicherheitslücke betrifft 3 Millionen Türen in 16.000 Gebäuden, wie es heißt.
➤ Mehr lesen: So findet man versteckte Kameras in Ferienwohnung und Hotel
Wie die Hacker*innen in einem ausführlichen Artikel beschreiben, reicht dafür auch Zugriff auf eine abgelaufene Karte. In Hotels könnte eine solche etwa aus der Box für Self-Check-Out entwendet werden.
Handy reicht
Um die Attacke durchzuführen, benötigt man ein Gerät, das Mifare-Classic-Karten emulieren oder beschreiben kann. Das könnte ein Flipper Zero sein, es reicht aber auch ein NFC-fähiges Android-Phone.
Die Hacker*innen weisen darauf hin, dass Systeme abseits von Saflok nicht betroffen sind, auch wenn sie die Mifare-Classic-Karten nutzen. Trotzdem wird von der Verwendung dieser NFC-Karten in sicherheitssensiblen Bereichen abgeraten.
➤ Mehr lesen: Teslas lassen sich einfach per selbstgemachter App stehlen
Deadbolt bietet keinen Schutz
Die meisten Hotelzimmer-Schließssyteme sind so ausgestattet, dass sich mit einer manipulierten Karte auch der Türriegel (“Deadbolt”) öffnen lässt. Dieser bietet besorgten Bewohner*innen also keinen Schutz. Lediglich eine Türkette, falls vorhanden, könnte Eindringlinge mit manipulierter Karte aufhalten.
Die Hacker*innen haben die Lücke bereits 2022 aufgedeckt und Dormakaba informiert. Es wurde auch ein Patch entwickelt, allerdings sind bislang lediglich 36 Prozent der betroffenen Schlösser aktualisiert oder ausgetauscht worden. Von außen ist nicht ersichtlich, ob das jeweilige Schloss noch anfällig für die Attacke ist oder nicht.
➤ Mehr lesen: Kanada verbietet Hacker-Tool Flipper Zero nach Autodiebstählen
Schlüsselkarte checken
Wenn es sich allerdings um ein Saflok-System mit NFC-Karten vom Typ Mifare Ultralight C handelt, wurde das System höchstwahrscheinlich upgegradet und ist nicht mehr anfällig für die Attacke, schreiben die Hacker*innen. Um zu überprüfen, um welchen Typ NFC-Karte es sich handelt, kann man die App NFC Taginfo von NXP verwenden, die für Android und iOS verfügbar ist.
Details zu der Methode haben die Hacker*innen bislang nicht veröffentlicht. Es gibt auch keine Hinweise darauf, dass die Lücke in der Praxis von Kriminellen angewandt wird. In einer Stellungnahme gegenüber Techspot erklärt Dormakaba, dass man gemeinsam mit Kunden daran arbeite, die Lücke zu schließen.
Kommentare