Hành trình khám phá lỗ hổng
Một nhóm nghiên cứu bảo mật, dẫn đầu bởi Ian Carroll và Lennert Wouters từ Đại học KU Leuven (Bỉ), đã phát hiện ra cách thức đột nhập vào hệ thống khóa Saflok – một sản phẩm phổ biến được lắp đặt trên 3 triệu cửa tại 13.000 khách sạn ở 131 quốc gia. Chỉ với một thẻ khóa (mới hoặc đã qua sử dụng) và một thiết bị đọc-ghi RFID giá 300 USD, nhóm nghiên cứu có thể trích xuất mã đặc biệt từ thẻ. Sau đó, họ tạo ra hai thẻ khóa giả mạo để ghi đè dữ liệu trên ổ khóa, cho phép mở cửa chỉ với hai lần chạm.
“Chỉ cần hai lần chạm, chúng tôi có thể mở bất kỳ cửa nào trong khách sạn,” Wouters chia sẻ. Điều đáng lo ngại là kỹ thuật này hoạt động trên hầu hết các mẫu khóa Saflok, khiến hàng triệu phòng khách sạn trên toàn cầu dễ bị xâm nhập.
Phản ứng từ Dormakaba
Nhóm nghiên cứu đã thông báo chi tiết kỹ thuật của Unsaflok cho Dormakaba từ tháng 11 năm 2022. Hãng này cho biết họ đã bắt đầu phối hợp với các khách sạn sử dụng Saflok từ đầu năm ngoái để khắc phục lỗ hổng. Đối với các hệ thống Saflok được bán trong 8 năm qua, việc sửa lỗi không yêu cầu thay thế phần cứng mà chỉ cần cập nhật hệ thống quản lý tại quầy lễ tân và lập trình lại từng khóa trên cửa. Tuy nhiên, với các khóa cũ hơn, việc nâng cấp phần cứng là cần thiết.
Tính đến nay, chỉ 36% hệ thống Saflok được cập nhật. Do các khóa này không kết nối internet và một số vẫn cần thay thế phần cứng, quá trình khắc phục toàn bộ có thể kéo dài thêm nhiều tháng, thậm chí vài năm.
Cách hacker thực hiện
Để thực hiện Unsaflok, nhóm nghiên cứu đã tiếp cận thiết bị lập trình khóa của Dormakaba và phần mềm quản lý thẻ khóa tại quầy lễ tân. Bằng cách phân tích ngược phần mềm này, họ thu thập được toàn bộ dữ liệu trên thẻ, bao gồm mã khách sạn và mã từng phòng. Từ đó, họ tạo ra các giá trị mã hóa tương tự hệ thống của Dormakaba, gần như tạo ra một “chìa khóa vạn năng” cho toàn bộ khách sạn. Thay vì dùng hai thẻ, các nhà nghiên cứu cho biết một chiếc điện thoại Android hoặc thiết bị Flipper Zero cũng có thể được sử dụng để phát tín hiệu liên tiếp, mở khóa một cách dễ dàng.
Làm sao để bảo vệ bản thân?
Khách lưu trú tại khách sạn có thể tự kiểm tra xem phòng của mình có dễ bị tấn công hay không. Hãy tìm ổ khóa có thiết kế đặc trưng: một đầu đọc RFID hình tròn với đường sóng cắt ngang. Bạn cũng có thể dùng ứng dụng NFC Taginfo (có sẵn trên iOS và Android) để kiểm tra thẻ khóa. Nếu thẻ vẫn sử dụng công nghệ MIFARE Classic và được sản xuất bởi Dormakaba, khóa đó có khả năng vẫn dễ bị khai thác.
Một lưu ý quan trọng: chốt cửa (deadbolt) trong phòng cũng được điều khiển bởi hệ thống khóa thẻ, nên không mang lại lớp bảo vệ bổ sung như nhiều người lầm tưởng.
Lỗ hổng đã tồn tại bao lâu?
Dù Dormakaba cho biết chưa ghi nhận trường hợp nào sử dụng kỹ thuật Unsaflok ngoài đời thực, các nhà nghiên cứu cảnh báo rằng điều này không có nghĩa là lỗ hổng chưa từng bị khai thác. “Lỗ hổng này có thể đã tồn tại từ rất lâu,” Wouters nhận định. “Khó có thể tin rằng chúng tôi là những người đầu tiên phát hiện ra nó.”
Kết luận
Phát hiện về Unsaflok là lời cảnh báo mạnh mẽ cho ngành khách sạn về tầm quan trọng của việc cập nhật công nghệ bảo mật. Với hàng triệu ổ khóa Saflok vẫn đang hoạt động trên toàn cầu, việc nâng cấp hệ thống cần được đẩy nhanh để bảo vệ an toàn cho khách hàng. Trong thời gian chờ đợi, du khách nên chủ động kiểm tra phòng của mình và yêu cầu khách sạn cung cấp thông tin về tình trạng bảo mật của khóa.

Đăng nhận xét