En una palabra: Más de tres millones de cerraduras de habitaciones de hotel en 13.000 edificios en 131 países son vulnerables a un exploit que permite a los atacantes falsificar llaves maestras para cualquier puerta. Aunque el fabricante de las cerraduras afectadas está implementando una solución, no está claro cuándo o si cada hotel afectado actualizará sus sistemas.
Investigadores recientemente revelado una importante falla de seguridad en las cerraduras electrónicas RFID Saflok de Dormakaba, que son populares entre los hoteles. Podría permitir a un hacker clonar la tarjeta de acceso de un hotel para acceder a cualquier habitación del edificio. No está claro si los piratas informáticos están explotando activamente la vulnerabilidad.
El exploit afecta a Saflok MT, Quantum Series, RT Series, Saffire Series, Confidant Series y todos los demás bloqueos de Saflok. Saflok MT y RT (en la foto de abajo) son los más comunes. La mayoría de los hoteles que utilizan cerraduras impactadas emplean el software de gestión System 6000, Ambiance o Community.
Para utilizar el exploit se requiere una tarjeta de acceso MIFARE Classic genuina (activa o caducada) y cualquier dispositivo que pueda escribir datos en una tarjeta. Algunos ejemplos de dispositivos que pueden piratear una tarjeta NFC incluyen Flipper Zero, Prixmark3 y cualquier teléfono Android equipado con NFC. Una sola tarjeta falsa puede abrir cualquier puerta del hotel que produjo la original. También puede anular los cerrojos, por lo que probablemente se requiera un candado de cadena para detener a un intruso.
La única forma de comprobar si alguien ha utilizado una tarjeta de acceso falsificada es mirar los registros de entrada/salida de la cerradura utilizando un dispositivo HH6. Aún así, es difícil saber si una entrada sospechosa fue de un inquilino que usó la tarjeta incorrecta o de un miembro del personal que abrió una puerta.
Los investigadores desarrollaron inicialmente el método durante una conferencia de piratería de Last Vegas en 2022 e informaron inmediatamente a Dormakaba. La compañía ideó una solución, pero solo parchó o reemplazó el 36 por ciento de las cerraduras afectadas.
Las cerraduras actualizadas son visualmente indistinguibles de las vulnerables. Sin embargo, cualquier hotel que utilice sistemas Saflok con tarjetas MIFARE Ultralight C probablemente haya completado la actualización. Los viajeros preocupados pueden identificar fácilmente los tipos de tarjetas mediante la aplicación NFC Taginfo de NXP, que está disponible en iOS y Androide.
Abordar el problema en todos los edificios afectados en todo el mundo es difícil, si no imposible. El proceso requiere actualizar o reemplazar las cerraduras, el software de administración, las tarjetas, los codificadores de tarjetas de acceso y los dispositivos integrados de terceros, como ascensores, puertas de garaje y sistemas de pago: un desafío, en el mejor de los casos, desalentador.
Los investigadores aún no han publicado todos los detalles sobre la vulnerabilidad, pero planean publicar más. Es probable que el exploit no esté disponible. Sin embargo, las cerraduras impactadas han estado en circulación desde 1988, por lo que, en teoría, alguien más podría haber ideado un truco similar en cualquier momento durante las últimas tres décadas y media.