Beveiligingnieuws Logo

Onze partners

Lobeco

GFT

SOBA

Hikvision

NetworxConnect

Regio Control Veldt

Genetec

CSL

Seagate

Kiwa

Securitas

De Beveiligingsjurist

NIBHV

Optex

Eizo

ARAS

Paraat

Avigilon Alta

Gold-IP

Advancis

Centurion

Unii

2N

Masset Solutions

Akuvox

VVNL

Nimo Dog Security

Top Security

Bosch Security Systems

BHVcertificaat.online

ADI

Secusoft

Connect Security

ASSA ABLOY

JMB Groep

Brivo

CDVI

PG Security Systems

Milestone

Trigion

Multiwacht

SmartCell

DZ Technologies

Oribi ID Solutions

Nimo Drone Security

SmartSD

G4S

Eagle Eye Networks

VideoGuard

ASIS

Alarm Meldnet

Seris

HD Security

IDIS

Uniview

Dero Security Products

VAIBS

Paxton

HID

VBN

Explicate

Ajax Systems

Alphatronics

i-Pro

Crown Security Services

Service Centrale Nederland

Add Secure

Sequrix

EAL

VEB

OSEC

RoSecure

20face

Bydemes

Nenova

Traka ASSA ABLOY

SMC Alarmcentrale

Hanwha Vision Europe

CardAccess

Drie miljoen hotelsloten blijken niet veilig

13 april 2024
Redactie
10:49

In 131 landen moeten in zo’n dertienduizend hotels zo’n drie miljoen elektronische sloten worden aangepast. Dit nadat de Belgische onderzoeker en ethisch hacker Lennert Wouters met enkele buitenlandse collega’s had ontdekt dat deze binnen 2 seconden zijn te openen met een nagemaakte RFID-kaart of een code op de smartphone.

De kwetsbare sloten zijn de Saflok MT en apparaten uit de Quantum-, RT-, Saffire- en Confidant-serie van dormakaba, die worden gebruikt in combinatie met de System 6000-, Ambiance- en Community-beheersoftware. Het is niet bekend hoeveel van deze sloten in Nederlandse hotels worden gebruikt, maar de fabrikant heeft wel vestigingen in Nederland. Lennert Wouters en zijn collega’s ontdekten de kwetsbaarheid in 2022 na een maand onderzoek en informeerde het in Zürich gevestigde hoofdkantoor van dormakaba hierover. Het bedrijf ging aan de slag met het ontwikkelen van een oplossing en rolde die uit vanaf november 2023. Soms biedt een firmware-update uitkomst, maar in sommige gevallen moeten de sloten worden vervangen. Dat laatste is niet zo gek als men bedenkt dat sommige van de kwetsbare sloten al sinds 1988 worden gebruikt.

Werkwijze
Hoewel dormakaba gebruikers van de sloten heeft gewaarschuwd is nog maar zo’n 36 procent van het totaal aangepast. Toch wilde Wouters niet langer wachten met het in de publiciteit brengen van het veiligheidslek. Wel houdt hij voorlopig nog geheim hoe hij precies te werk is gegaan. Dit om het criminelen niet al te makkelijk te maken. Het enige wat hij kwijt wil is dat hij een nagemaakte ‘master’-kaart en een gastenkaart nodig heeft om in het betreffende hotel alle deuren te kunnen openen. De master-kaart kan worden gemaakt met behulp van elke MIFARE Classic-kaart of met in de handel verkrijgbare RFID-lees-schrijftools die gegevens naar deze kaarten kunnen schrijven. Als alternatief kunnen Proxmark3, Flipper Zero of zelfs een NFC-compatibele Android-telefoon worden gebruikt in plaats van de kaarten. De aanval bestaat uit het lezen van de code op de gastenkaart die men bij het inchecken ontvangt en het creëren van een paar vervalste sleutelkaarten om de gegevens in het slot te herprogrammeren. Een andere cruciale stap is het reverse-engineeren van de slotprogrammeerapparaten die door dormakaba aan hotels worden gedistribueerd en van de receptiesoftware voor het beheer van sleutelkaarten, waardoor een werkende hoofdsleutel is na te maken die kan worden gebruikt om elke kamer te ontgrendelen. Voor zover bekend hebben criminelen de methode nog niet toegepast.

Wouters en zijn team zijn overigens wel professionals. In het verleden hebben zij ook al Tesla-sleutels en het satellietsysteem Starlink gehackt, wat een door het bedrijf van Elon Musk beschikbaar gestelde beloning opleverde. De onderzoeker bood ook aan om de SpaceX-raketten te hacken, maar kreeg geen toestemming om het te proberen.

Deel dit artikel via:

Vlog 5

Premium partners

Suricat

Seagate

Videoguard

Wordt een partner