Os hotéis que oferecem quartos com fechaduras abertas com cartões até que são sinônimo de modernidade. A conveniência de apenas encostar um cartão para liberar sua entrada em seu dormitório é mais rápido do que puxar uma chave, encaixá-la na fechadura e girá-la, mas tem seus perigos. E não estamos falando de perder o cartão.
O perigo, agora, é ainda maior: ficou comprovado que um bandido pode invadir espaços equipados com fechaduras à base de cartão em dois segundos, com apenas dois toques. E o pior: são milhões e milhões de quartos no mundo todo que usam essa tecnologia.
Leia mais:
- Como escolher um repetidor de sinal de celular: guia e dicas
- Assistência técnica: qual a diferença entre autorizada e especializada?
- Aplicativo falso para Imposto de Renda rouba dados, alerta Receita
A falha foi encontrada por uma equipe de hackers pesquisadores, “convidados”, em 2022, a tentar hackear um quarto de hotel em Las Vegas, Nevada (EUA). A ideia era tentar achar vulnerabilidades em qualquer dispositivo disponível no espaço, como TV e telefone VoIP.
Por sua vez, o grupo, formado por Ian Carroll, Lennert Wouters e outros pesquisadores de segurança, passaram uma semana concentrados na fechadura do quarto. Mais de um ano e meio depois da análise, eles divulgaram suas atordoantes conclusões, como informa a WIRED.
Hackers podem desbloquear fechaduras de cartão em dois segundos
- A equipe revelou a técnica de hacking de cartão chave, a qual deram o nome de Unsaflok;
- A técnica consiste na exploração de uma série de vulnerabilidades de segurança encontradas em fechaduras de cartão baseadas na tecnologia de radiofrequência (RFID, da sigla em inglês);
- A brecha foi detectada em vários modelos de fechaduras da marca Saflok, vendidas pela fabricante suíça de fechaduras Dormakaba;
- A Saflok tem sistemas instalados em pelo menos três milhões de portas em todo o mundo, localizadas em 13 mil propriedades, distribuídas em 131 países (sim, um deles é o Brasil).
Ao explorar pontos fracos da criptografia da Dormakaba e de seu sistema RFID, chamado de MIFARE Classic, Carroll e Wouters explicaram como seu sistema de hackeamento funciona:
- Primeiramente, obtém-se um cartão-chave do hotel-alvo (talvez, ao alugar um quarto nele);
- Depois, lê-se certo código desse cartão com um dispositivo de leitura e gravação RFID Proxmark de US$ 300 (R$ 1,5 mil, na conversão direta);
- A seguir, escreve-se dois cartões-chave novos;
- Ao tocá-los na fechadura, um deles reescreve parte dos dados da fechadura, enquanto o outro a abre.
“Dois toques rápidos e abrimos a porta. E isso funciona em todas as portas do hotel”, afirma Wouters, que também é pesquisador do grupo de Segurança de Computadores e Criptografia Industrial da Universidade KU Leuven (Bélgica).
A técnica é capaz de saber exatamente quais dados devem ser gravados no segundo cartão. O sistema MIFARE Classic RFID possui, há pelo menos uma década ou mais, vulnerabilidades que permitem a escrita em cartões-chave, mas o processo de força-bruta costuma levar 20 segundos.
A partir daí, eles quebraram parte do sistema de criptografia da Dormakaba, a chamada função de derivação de chave, o que acelerou o processo. Dessa forma, eles conseguiam copiar qualquer cartão-chave Saflok, mas não gerar um para cada quarto.
Para tanto, o passo crucial foi realizar engenharia reversa do software de gestão dos cartões-chave instalado na recepção do hotel, bem como obter um dos dispositivos de programação fornecido pela Dormakaba aos hotéis.
Com a engenharia reversa, eles compreenderam todos os dados armazenados nos cartões, extraíram o código exclusivo de propriedade do hotel, um código para cada quarto individual e, dessa forma, criar seus próprios códigos e criptografá-los como a Dormakaba faria, falsificando a chave-mestra, totalmente funcional e capaz de abrir qualquer local da instalação.
“Você pode fazer um cartão que realmente pareça ter sido criado pelo software da Dormakaba, essencialmente”, diz Wouters. Para obter o software de gestão dos cartões, foi “simples”: “Perguntamos gentilmente a algumas pessoas”, conta Wouters.
“Os fabricantes presumem que ninguém venderá seus equipamentos no eBay e que ninguém fará uma cópia de seu software, e acho que todos sabem que essas suposições não são realmente válidas”, ressalta.
Para conceber o ataque final, os pesquisadores deperenderam, além de alguns cartões RFID em branco e do dispositivo de gravação RFID, de um smartphone Android ou um rádio Flipper Zero, ferramenta comum de hackers.
Os responsáveis pela descoberta da falha de segurança repassaram os detalhes para a Dormakaba em novembro de 2022. A empresa, por sua vez, informou que trabalha desde o início de 2023 para deixar cientes os hotéis que utilizam as fechaduras Saflok sobre suas falhas de segurança, bem como para ajudá-los a consertar ou até substituir as fechaduras comprometidas.
A boa notícia é que muitos dos sistemas da Saflok vendidos nos últimos oito anos não precisarão de atualização de hardware individual, mas sim, apenas de uma atualização ou substituição do sistema de gestão instalado na recepção, além da contratação de técnico para reprogramar cada fechadura.
Contudo, passado mais de um ano que a Dormakaba afirmou ter começado os trabalhos para mitigar a falha, apenas 36% das Saflocks vulneráveis foram substituídas, dizem os pesquisadores.
Como algumas dessas fechaduras não têm conexão à internet, enquanto as que têm mais de oito anos precisarão da troca de hardware individual, eles afirmam que a atualização deverá ser concluída em meses, ou, quem sabe, anos.
Trabalhamos em estreita colaboração com nossos parceiros para identificar e implementar mitigação imediata para esta vulnerabilidade, juntamente com solução de longo prazo. Todos os nossos clientes e parceiros levam a segurança muito a sério e estamos confiantes de que todas as medidas razoáveis serão tomadas para resolver este assunto de forma responsável.
Dormakaba, em comunicado enviado à WIRED
Esperança?
O título acima se dá, pois o sistema Unsaflok possui uma ressalva: ele ainda exige que os hackers obtenham um cartão-chave (pode estar espirado) de um espaço do mesmo hotel cujo quarto tencionam atacar.
Isso é necessário porque cada cartão está registrado com o código exclusivo da propriedade a qual pertence, e esse precisa ser lido e duplicado no cartão falsificado, além de um cartão do próprio quarto atacado.
Sem contar o equipamento de gravação RFID e os cartões (apesar que os pesquisadores afirmaram que um Android ou o Flipper Zero são capazes de realizar a transmissão do sinal no lugar dos cartões)
Os pesquisadores indicaram que o primeiro cartão utilizado lhes permite abrir um local-alvo sem adivinhar seu identificador exclusivo no sistema do hotel, porém, eles não deram detalhes, com vistas a evitar que potenciais hackers entendam todo o processo e o utilizem.
Mas pode haver problemas. Em 2012, outro pesquisador de segurança divulgou falha e hackeamento de cartões-chave de fechaduras da Onity, permitindo a construção de um dispositivo capaz de abrir cada uma das dez milhões de fechaduras Onity em todo o mundo.
A empresa não quis pagar as atualizações de hardware que resolveriam a brecha, jogando a conta para seus clientes. Dessa forma, o problema seguiu em vários hotéis, sendo o “responsável” por grande onda de roubos em todo os EUA.
Para evitar que o cenário se repita com a Dormakaba, Carroll e Wouters afirmam estar realizando abordagem mais cautelosa, ao passo em que alertam o público sobre a técnica, já que centenas de propriedades deverão permanecer vulneráveis a ela, mesmo com a Dormakaba oferencendo uma solução.
Estamos tentando encontrar meio-termo para ajudar a Dormakaba a consertar isso rapidamente, mas, também, contar aos hóspedes sobre isso. Se alguém fizer engenharia reversa disso hoje e começar a explorá-lo antes que as pessoas percebam, isso pode ser problema ainda maior.
Ian Carroll, um dos pesquisadores envolvidos no hackeamento, em entrevista à WIRED
Para que os hóspedes fiquem atentos, os pesquisadores alertam que eles são capazes de reconhecer as fechaduras vulneráveis muitas vezes, pois muitas delas têm design distinto: um leitor RFID redondo com linha ondulada atravessando-o (veja exemplo na imagem abaixo).
A sugestão da dupla é que, caso os hóspedes estejam em um quarto com a porta equipada com uma Saflok, eles podem baixar o app NFC Taginfo, da NXP, disponível para iOS e Android. Esse aplicativo pode determinar se a fechadura foi atualizada ou não.
Se a fechadura for fabricada pela Dormakaba e o app mostrar que o cartão-chave ainda é um cartão MIFARE Classic, então, é provável que a fechadura em questão ainda esteja vulnerável.
Se for o caso, os investigadores dizem que, infelizmente, não há muito a ser feito, a não ser evitar deixar objetos de valor no quarto e, quando estiver dentro, passar uma corrente na porta ou algo similar.
Eles alertam ainda que a fechadura do quarto também é controlada pela fechadura do cartão-chave e não oferece proteção extra. “Se alguém trancar a fechadura, ainda não estará protegido”, diz Carroll.
Wouters e Carroll pontuam ainda que é melhor que os hóspedes tenham ciência dos riscos, ao invés de terem falsa sensação de segurança, já que a Saflok é vendida há mais de 30 anos e pode muito bem ter sido vulnerável em boa parte desse período, ou, até mesmo, desde que começou a ser comercializada.
Mesmo com a Dormakaba afirmando que desconhece o uso dessa técnica de hackeamento anteriormente, os pesquisadores apontam que isso não significa que isso jamais aconteceu em segredo. “Acreditamos que a vulnerabilidade já existe há muito tempo. É improvável que sejamos os primeiros a descobrir isso”, ressalta Wouters.
O post Está em quarto de hotel com fechadura de cartão? Cuidado! Hackers já sabem como abri-las apareceu primeiro em Olhar Digital.