Beveiliging nieuws

Onze partners

DZ Technologies

Genetec

Kiwa

Masset Solutions

Regio Control Veldt

VEB

Uniview

ARAS

EAL

Brivo

CDVI

Unii

HD Security

VAIBS

Hanwha Vision Europe

NetworxConnect

Optex

CSL

Alphatronics

SmartSD

Akuvox

Add Secure

De Beveiligingsjurist

Eizo

CardAccess

MPL

i-Pro

ADI

RoSecure

Nenova

ASIS

OSEC

Ajax Systems

JMB Groep

NIBHV

Bydemes

ASSA ABLOY

IDIS

Paxton

VVNL

BHVcertificaat.online

Dero Security Products

Crown Security Services

Lobeco

VBN

SMC Alarmcentrale

Sequrix

Nimo Dog Security

Seagate

Oribi ID Solutions

Advancis

Dahua

Eagle Eye Networks

Hikvision

Secusoft

20face

Centurion

GFT

Service Centrale Nederland

SOBA

VideoGuard

Multiwacht

Paraat

Traka ASSA ABLOY

Top Security

Securitas

Connect Security

Avigilon Alta

Alarm Meldnet

Explicate

Seris

SmartCell

Bosch Security Systems

G4S

2N

Nimo Drone Security

PG Security Systems

Trigion

Gold-IP

Milestone

HID

Drie miljoen hotelsloten blijken niet veilig

13 april 2024
Redactie
10:49

In 131 landen moeten in zo’n dertienduizend hotels zo’n drie miljoen elektronische sloten worden aangepast. Dit nadat de Belgische onderzoeker en ethisch hacker Lennert Wouters met enkele buitenlandse collega’s had ontdekt dat deze binnen 2 seconden zijn te openen met een nagemaakte RFID-kaart of een code op de smartphone.

De kwetsbare sloten zijn de Saflok MT en apparaten uit de Quantum-, RT-, Saffire- en Confidant-serie van dormakaba, die worden gebruikt in combinatie met de System 6000-, Ambiance- en Community-beheersoftware. Het is niet bekend hoeveel van deze sloten in Nederlandse hotels worden gebruikt, maar de fabrikant heeft wel vestigingen in Nederland. Lennert Wouters en zijn collega’s ontdekten de kwetsbaarheid in 2022 na een maand onderzoek en informeerde het in Zürich gevestigde hoofdkantoor van dormakaba hierover. Het bedrijf ging aan de slag met het ontwikkelen van een oplossing en rolde die uit vanaf november 2023. Soms biedt een firmware-update uitkomst, maar in sommige gevallen moeten de sloten worden vervangen. Dat laatste is niet zo gek als men bedenkt dat sommige van de kwetsbare sloten al sinds 1988 worden gebruikt.

Werkwijze
Hoewel dormakaba gebruikers van de sloten heeft gewaarschuwd is nog maar zo’n 36 procent van het totaal aangepast. Toch wilde Wouters niet langer wachten met het in de publiciteit brengen van het veiligheidslek. Wel houdt hij voorlopig nog geheim hoe hij precies te werk is gegaan. Dit om het criminelen niet al te makkelijk te maken. Het enige wat hij kwijt wil is dat hij een nagemaakte ‘master’-kaart en een gastenkaart nodig heeft om in het betreffende hotel alle deuren te kunnen openen. De master-kaart kan worden gemaakt met behulp van elke MIFARE Classic-kaart of met in de handel verkrijgbare RFID-lees-schrijftools die gegevens naar deze kaarten kunnen schrijven. Als alternatief kunnen Proxmark3, Flipper Zero of zelfs een NFC-compatibele Android-telefoon worden gebruikt in plaats van de kaarten. De aanval bestaat uit het lezen van de code op de gastenkaart die men bij het inchecken ontvangt en het creëren van een paar vervalste sleutelkaarten om de gegevens in het slot te herprogrammeren. Een andere cruciale stap is het reverse-engineeren van de slotprogrammeerapparaten die door dormakaba aan hotels worden gedistribueerd en van de receptiesoftware voor het beheer van sleutelkaarten, waardoor een werkende hoofdsleutel is na te maken die kan worden gebruikt om elke kamer te ontgrendelen. Voor zover bekend hebben criminelen de methode nog niet toegepast.

Wouters en zijn team zijn overigens wel professionals. In het verleden hebben zij ook al Tesla-sleutels en het satellietsysteem Starlink gehackt, wat een door het bedrijf van Elon Musk beschikbaar gestelde beloning opleverde. De onderzoeker bood ook aan om de SpaceX-raketten te hacken, maar kreeg geen toestemming om het te proberen.

Deel dit artikel via:

Vlog 3

Premium partners

MPL

Seagate

Videoguard

Suricat

Wordt een partner