Kỹ thuật hack khóa khách sạn gây sốc

Một nhóm nghiên cứu bảo mật đã khiến ngành khách sạn toàn cầu chấn động khi công bố kỹ thuật hack khóa cửa phòng sử dụng thẻ RFID, được đặt tên là Unsaflok. Kỹ thuật này khai thác hàng loạt lỗ hổng bảo mật trong hệ thống khóa Saflok của hãng Dormakaba, được lắp đặt trên 3 triệu cửa tại 13.000 khách sạn ở 131 quốc gia.

Giống như một cảnh trong bộ phim Ocean’s Eleven, các nhà nghiên cứu đã chứng minh rằng chỉ với một thẻ khóa khách sạn – mới hoặc đã qua sử dụng – họ có thể mở bất kỳ cánh cửa nào sử dụng hệ thống Saflok. Kỹ thuật này khai thác điểm yếu trong hệ thống mã hóa của Dormakaba và công nghệ RFID MIFARE Classic.

Cách thức thực hiện vụ hack

Theo Ian Carroll và Lennert Wouters, hai nhà nghiên cứu từ Đại học KU Leuven (Bỉ), quá trình hack bắt đầu bằng việc sử dụng thiết bị đọc-ghi RFID giá khoảng 300 USD để lấy một đoạn mã từ thẻ khóa của khách sạn. Sau đó, họ tạo ra hai thẻ khóa tự chế: thẻ thứ nhất ghi đè một phần dữ liệu của ổ khóa, và thẻ thứ hai mở khóa. Wouters mô tả: “Chỉ cần chạm hai lần, chúng tôi đã mở được cửa. Và cách này hoạt động với mọi cửa trong khách sạn.”

Ngoài ra, các nhà nghiên cứu còn phát hiện rằng một chiếc điện thoại Android hoặc thiết bị Flipper Zero có thể thay thế hai thẻ khóa bằng cách phát tín hiệu liên tiếp, tạo ra một “chìa khóa vạn năng” cho toàn bộ khách sạn.

Để thực hiện vụ hack, nhóm nghiên cứu đã tiếp cận được thiết bị lập trình khóa của Dormakaba và phần mềm quản lý thẻ khóa tại quầy lễ tân. Bằng cách phân tích ngược phần mềm này, họ thu thập toàn bộ dữ liệu trên thẻ, bao gồm mã khách sạn và mã từng phòng. Từ đó, họ có thể tự tạo dữ liệu và mã hóa giống hệt hệ thống của Dormakaba.

Phản ứng từ Dormakaba

Các nhà nghiên cứu đã thông báo chi tiết kỹ thuật hack cho Dormakaba vào tháng 11/2022. Kể từ đầu năm 2023, Dormakaba đã làm việc với các khách sạn sử dụng Saflok để khắc phục lỗ hổng. Đối với các hệ thống Saflok được bán trong 8 năm qua, không cần thay phần cứng cho từng ổ khóa. Thay vào đó, khách sạn chỉ cần nâng cấp hệ thống quản lý tại quầy lễ tân và cử kỹ thuật viên lập trình lại từng ổ khóa, một quá trình tương đối nhanh.

Tuy nhiên, tiến độ khắc phục còn chậm. Tính đến nay, chỉ 36% hệ thống Saflok được cập nhật. Do các ổ khóa không kết nối internet và một số mẫu cũ cần thay phần cứng, Dormakaba ước tính việc sửa chữa hoàn toàn có thể kéo dài nhiều tháng, thậm chí vài năm.

Làm thế nào để tự bảo vệ?

Vậy làm sao để biết phòng khách sạn của bạn có dễ bị xâm nhập hay không? Carroll và Wouters khuyên du khách nên chú ý đến thiết kế của ổ khóa: nếu thấy một đầu đọc RFID hình tròn với đường lượn sóng cắt ngang, đó có thể là khóa Saflok. Để kiểm tra, bạn có thể dùng ứng dụng NFC Taginfo của NXP (có trên iOS và Android) để quét thẻ khóa. Nếu thẻ vẫn sử dụng công nghệ MIFARE Classic và khóa do Dormakaba sản xuất, nhiều khả năng nó vẫn dễ bị hack.

Một lưu ý quan trọng: chốt cửa (deadbolt) trong phòng cũng được điều khiển bởi hệ thống khóa thẻ, nên không mang lại lớp bảo vệ bổ sung như nhiều người lầm tưởng.

Lỗ hổng đã tồn tại từ lâu?

Dormakaba cho biết chưa ghi nhận trường hợp nào sử dụng kỹ thuật của Wouters và Carroll trong thực tế. Tuy nhiên, Wouters cảnh báo: “Lỗ hổng này có thể đã tồn tại từ lâu. Rất khó tin rằng chúng tôi là những người đầu tiên phát hiện ra nó.” Điều này đặt ra câu hỏi liệu các vụ xâm nhập tương tự đã âm thầm xảy ra mà không bị phát hiện.

Kết luận

Vụ hack Unsaflok là lời cảnh báo nghiêm túc cho ngành khách sạn về bảo mật công nghệ RFID. Trong khi Dormakaba đang nỗ lực khắc phục, du khách cần chủ động kiểm tra và cảnh giác khi sử dụng các khách sạn có hệ thống khóa Saflok. Với sự phổ biến của công nghệ này, việc nâng cao nhận thức và áp dụng các biện pháp bảo mật mới là điều cấp bách để bảo vệ an toàn cho hàng triệu du khách trên toàn thế giới.

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *