Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Hoe open je 3 miljoen hoteldeuren?

[Foto: Pixabay/Pexels]
01 mei 2024 - 12:534 minuten leestijdAchtergrondSecurity & AwarenessKU Leuven
William Visterin
William Visterin

Hackers vonden een manier om een populaire sleutelkaartslot van een hotel in enkele seconden te openen. Het bedrijf achter de sloten van het merk Saflok – goed voor drie miljoen sloten wereldwijd – biedt een oplossing, maar het kan nog jaren duren om de hotels te bereiken. Hoe werkt de hack? En hoe betrouwbaar is het slot van je hoteldeur eigenlijk?

Jouw hotelkamer is een open deur. Dat was de recente bevinding van een team van internationale beveiligingsonderzoekers onder wie Lennert Wouters, gelinkt aan de Computer Security & Industrial Cryptography-unit van de KU Leuven. Ze onthullen hun ‘hotel keycard hacking technique’. De naam daarvan is Unsaflok, een combinatie van kwetsbaarheden waarmee verschillende modellen van rfid-gebaseerde sleutelkaartsloten van het merk Saflok is te ontgrendelen. Die sloten, verkocht door de Zwitserse slotenmaker Dormakaba, kan je vrijwel onmiddellijk openen met twee vervalste keycards.

De gevolgen zijn niet min: Saflok-systemen zijn wereldwijd in 131 landen op 3 miljoen deuren geïnstalleerd, voornamelijk hoteldeuren. Saflok wordt al meer dan drie decennia verkocht en is mogelijk al veel langer kwetsbaar.

Hoe werkt het?

Door gebruik te maken van de zwakke punten in zowel de versleuteling van Dormakaba als het onderliggende RFID-systeem dat Dormakaba gebruikt.

De hackers hebben enkel een keycard nodig van een kamer ergens in hetzelfde hotel

Hun techniek begint met het verkrijgen van een keycard van het betreffende hotel – bijvoorbeeld door er simpelweg een kamer te boeken. Vervolgens lezen ze een bepaalde code van die hotelkaart om vervolgens twee eigen keycards te maken. Het volstaat dan om met die twee kaarten op een slot te tikken. De eerste kaart herschrijft een bepaald deel van de gegevens van het slot en de tweede opent het slot. ‘En dat werkt dan aan elke deur in het hotel’, aldus Lennert Wouters. De hackers hebben enkel een keycard nodig – al mag die ook expired zijn – van een kamer ergens in hetzelfde hotel als de kamer waar ze zich op richten.

Hoe werkt het echt?

De techniek om de sloten van Dormakaba te hacken omvat twee verschillende soorten kwetsbaarheden: een die hen in staat stelt om naar zijn keycard te schrijven, én een die in staat is te weten welke data ze op de kaarten moeten schrijven om een Saflok met succes te misleiden/openen. Toen de onderzoekers Saflok-keylocks analyseerden, zagen ze dat die het MIFARE Classic RFID-systeem gebruiken, waarvan al meer dan een decennium bekend is dat het kwetsbaarheden heeft waarmee hackers naar keycards kunnen schrijven.

Vervolgens kraakte ze een deel van het eigen coderingssysteem van Dormakaba, waardoor ze snel naar hun kaarten konden schrijven. Zo konden de onderzoekers een Saflok-sleutelkaart kopiëren.

What about reverse engineering?
Saflok MT RFID Satin Brass

Dé cruciale stap van de onderzoekers bleek het inschakelen van een van de lock programming devices die Dormakaba bij hotels levert, samen met hun desk software voor het beheer van keycards. Door die software te analyseren, konden ze alle gegevens die op de kaarten waren opgeslagen begrijpen, een code van het hotel en een code voor elke afzonderlijke kamer ophalen, waardoor ze een werkende mastersleutel konden ontwikkelen die elke kamer in het hotel opent.

Zodra ze al dat reverse engineering-werk hadden gedaan, kon de finale aanval worden ingezet via een Proxmark RFID-leesschrijfapparaat (kostprijs 300 dollar) en een paar lege RFID-kaarten, een Android-telefoon met NFC of Flipper Zero-radiohacktool.

Wat is de remedie?

De onderzoekers deelden eind 2022 al de technische details van hun hack met Dormakaba. Zij zouden sinds begin vorig jaar bezig zijn om hotels, die Saflok gebruiken, op de hoogte te brengen en om hen te helpen de kwetsbare sloten te vervangen. Voor veel van de Saflok-systemen die in de afgelopen jaren zijn verkocht, is geen hardware vervanging nodig voor elk afzonderlijk slot. In plaats daarvan hoeven hotels alleen het beheersysteem van de receptie aan te passen en een technicus een relatief snelle herprogrammering van elk slot, deur voor deur, te laten uitvoeren. Toch zouden intussen slechts een kleine 40% van de geïnstalleerde Safloks van een patch zijn voorzien. Sommige oudere installaties kunnen jaren duren.

En… voor de hotelgasten?

Hotelgasten kunnen de kwetsbare sloten vaak – maar niet altijd – herkennen aan een ronde RFID-lezer met een golvende lijn die er doorheen snijdt. Ze kunnen de betreffende keycard (én lock patch) dan checken met de NFC Taginfo-app van NXP, beschikbaar voor iOS of Android. Is het een Dormakaba slot én is de keycard nog steeds een MIFARE Classic-kaart is, is deze waarschijnlijk nog steeds kwetsbaar.

In dat geval laat je best geen waardevolle spullen in de kamer achter. En als je zelf in de kamer bent… het schuifslot gebruiken.

Dit artikel verscheen eerder in het Engels in het Cybersec e-Magazine #4 (april 2024):

Meer over

Hacking

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging van AI in de praktijk

    AI is hot, maar de praktijk binnen grote organisaties blijkt weerbarstig. Stop met brandjes blussen; zo schaal en beveilig je met succes.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialSecurity & Awareness

    Cybersec Netherlands 2025 – Programma...

    Keynotes over cloud, AI en geopolitiek: het programma van Cybersec Netherlands raakt de kern van digitale weerbaarheid

    Meer persberichten

    Meer lezen

    veilig security
    ActueelGovernance & Privacy

    Kort: Liever veilig dan goedkoop, Trump boos op Big Tech, onkraakbare quantumversleuteling (en meer)

    Surveillance
    ActueelSecurity & Awareness

    Defensie bevestigt gebruik van omstreden Palantir-software na jarenlange geheimhouding

    poort poortwachter persoonsgegevens
    AchtergrondSecurity & Awareness

    Bevolkingsonderzoek Nederland: ‘Persoonsgegevens gedeeld volgens wetten en richtlijnen’

    OpinieSecurity & Awareness

    Honderd procent veilig kan niet, honderd procent weerbaar wel

    lek muur dam
    ActueelSecurity & Awareness

    Kort: Claude onthoudt langer, lekken groter, de omgekeerde ai-generatiekloof  (en meer)

    Luuk Danes
    ActueelSecurity & Awareness

    Hoe organisaties vandaag al quantum-safe kunnen worden

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics
    • – Phishing
    • – Ransomware

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs