La informatización de algunos sistemas de seguridad ha causado polémica en países como España. No son pocos los que defienden, por ejemplo, que una cerradura manual será mucho más segura que una cerradura directamente electrónica. Es algo que puso de manifiesto un grupo de investigadores en una conferencia de Las Vegas, descubriendo una vulnerabilidad que permite a casi cualquier usuario abrir millones de puertas de habitaciones de hoteles, en apenas unos segundos.
Así lo desvela una investigación del medio Wired, que expone un terrible error que poseen ciertos sistemas de cerraduras con tarjetas de acceso. Aprovechándose de una brecha de seguridad presente en estos dispositivos es posible abrir estas cerraduras casi sin esfuerzo y de forma prácticamente instantánea. Unos sistemas que, según Wired, estarían instalados en 3 millones de puertas de todo el mundo, repartidas por 131 países.
Las cerraduras afectadas son las llamadas cerraduras electrónicas que se abren con tarjetas o llaves de acceso Saflok.. Las empresas propietarias asignan el código de una habitación concreta a dicha tarjeta, el cual solo sirve para el detector de esa puerta. Como era de esperar, en este lío de ciberseguridad está envuelto el Flipper Zero, el dispositivo conocido coloquialmente como el 'tamagotchi' para hackers.
Abrir millones de cerraduras en un segundo
Todo comienza con las conferencias de hacking Black Hat y Defcon, celebradas en ciudades como Las Vegas, Ámsterdam o Barcelona y que reúnen a algunos de los grupos de investigadores de ciberseguridad más talentosos del mundo. En el año 2022 se celebró un evento privado que incluyó a un grupo de investigadores, consistente en hackear una habitación de hotel de Las Vegas.
La idea era simple: que los investigadores compitieran con otros hackers con la intención de hackear todos los dispositivos de la habitación y así detectar sus vulnerabilidades. Uno de ellos se centró en la cerradura electrónica del hotel, la cual usa un sistema tremendamente extendido en todo el mundo. Más de un año y medio tras este evento, los integrantes del grupo han dado a conocer sus resultados.
Y son básicamente nefastos. Consiguieron detectar un método de hackeo de tarjetas de hotel, el cual bautizaron como Unsaflok. Tan solo es necesario tener una tarjeta llave y un dispositivo capaz de escribir datos sobre la misma. De hecho, no es necesario siquiera que esta tarjeta esté activa; el método es eficaz incluso si esta ya está caducada.
Este método afecta directamente a los modelos de cerradura electrónica con tarjeta de acceso RFID de la marca Saflok, vendida por el fabricante Dormakaba ubicado en Suiza. Como decimos, dichos sistemas están presentes en más de 3 millones de puertas de todo el mundo. La clave está en el software interno de este sistema RFID de Saflok.
Según los investigadores, es posible explotar una serie de vulnerabilidades tanto en el cifrado de la compañía Dormakaba como en el sistema RFID subyacente, llamado MIFARE Classic. Usando un dispositivo de apenas 300 dólares, los investigadores pudieron grabar un código determinado en una tarjeta de hotel, consiguiendo escribir hasta dos tarjetas de acceso propias. Básicamente, descubrieron que era posible clonar estas tarjetas, incluso usando un dispositivo Flipper Zero.
Lo que queda es muy sencillo: el usuario acerca las dos tarjetas de acceso propias y abren la habitación; la primera tarjeta reescribe una parte de los datos de la cerradura y la segunda acaba por abrirla. Uno de los investigadores, Lennert Wouters, define el proceso así: "Dos toques rápidos y abrimos la puerta. Y funciona en todas las puertas del hotel".
En este sentido, entran en juego dos vulnerabilidades. La primera permite a los usuarios escribir en sus tarjetas de acceso y la otra les permite saber qué datos escribir en las tarjetas para, así, burlar la seguridad de la cerradura. El propio sistema RFID MIFARE Classic, usado durante años, dispone de una amplia gama de vulnerabilidades que permite a los atacantes escribir datos en las tarjetas de acceso, algo que se sabe desde hace años.
Por otro lado está el sistema de cifrado de Dormakaba, un sistema llamado función de derivación de claves; los investigadores consiguieron descifrar una parte de este sistema, haciendo que escribir los datos se convirtiera en un proceso mucho más rápido. Así, los investigadores fueron capaces de clonar tarjetas de acceso de Saflok a voluntad. Eso sí, no fueron capaces de generar una clave para una habitación distinta a la que estaba asignada la tarjeta original.
[Martin Pansy (Nuki): "Sólo estamos en la superficie de lo que podremos hacer en el hogar conectado"]
Tanto Wouters como Ian Carroll y su equipo de investigadores pudieron realizar un proceso de ingeniería inversa al software que se usa en la recepción de los hoteles en los que se usan estas cerraduras. Fueron capaces de sacar todos los datos almacenados en las tarjetas, extrayendo un código de propiedad de hotel así como un código para cada habitación individual. Luego crearon sus propios valores y lo cifraron de la misma forma que lo haría el sistema de Dormakaba.
De esta forma, pudieron crear una tarjeta que pareciera haber sido creada usando el software de Dormakaba. Solo tuvieron que pedir al fabricante el acceso a dicho software, algo que no les llevó mucho. Los investigadores aseguran que es posible usar tanto un dispositivo de lectura y escritura RFID como un Flipper Zero para llevar a cabo el proceso. Incluso es posible usar un teléfono Android sustituyendo a las tarjetas usadas para clonar.
Por supuesto, tanto Wouters como Carroll informaron a Dormakaba de la situación, y la compañía especificó que desde principios del año pasado fueron conscientes de este problema. En estos últimos meses, la empresa ha estado trabajando con los hoteles que usan los sistemas Saflok; solo necesitarán actualizar o reemplazar el sistema de gestión de tarjetas de la recepción y hacer que un técnico cualificado realice una programación de cada cerradura.
Pese a estas buenas intenciones, ambos investigadores denuncian que solo el 36% de los dispositivos Saflok han sido actualizados. Debido a que algunos modelos son muy antiguos y no tienen conexión a Internet, deben ser reemplazadas a nivel de hardware. Un proceso que en algunos casos podría entrañar meses y que en otros, podría extenderse a unos años.
El hecho de que este método sea posible incluso con un dispositivo de menos de 300 euros como es el Flipper Zero pone de manifiesto dos cuestiones: la problemática de la ciberseguridad en los sistemas de seguridad electrónicos y la polémica que ha envuelto al Flipper Zero en los últimos meses. Un dispositivo que ha estado en el centro de la crítica prácticamente desde el mismo momento en el que apareció en el mercado.