HACKER´S: Pierden hoteleros 416 Millones de Euros; piratas informáticos violan cerraduras de seguridad cuartos de hotel

No cabe duda de que se trata de dispositivos altamente seguros y eficientes, que vale la pena explorar para instalar en negocios y hogares por igual.

Sin embargo y, como imaginamos que ya sabes, no existe la seguridad absoluta. Hasta las cerraduras que más inviolables parecen son susceptibles de caer con el exploit adecuado.

Y de acuerdo con TechSpot, gracias a la labor de unos investigadores de seguridad se ha sabido que más de tres millones de cerraduras inteligentes son vulnerables en 13.000 hoteles repartidos en 131 países.

Un golpe a la seguridad en los hoteles

De acuerdo con el medio, el exploit afecta a casi todas las cerraduras Saflok: las series RT, MT, Quantum, Saffire y Confidant son vulnerables al exploit. Y para manejar todas ellas se pueden utilizar tres softwares de gestión diferentes:

System 6000.

Ambiance.

Community.

Con todos ellos se pueden crear tarjetas MIFARE Classic con ayuda de cualquier dispositivo que pueda escribir datos en una tarjeta. Un dispositivo que puede hackear tarjetas NFC es nuestro viejo conocido Flipper Zero, el terror de los usuarios de iPhone. Y en la lista de dispositivos que pueden hackear estas tarjetas NFC también encontramos teléfonos Android.

El exploit fue descubierto y aprovechado por los investigadores en 2022. Automáticamente se puso en conocimiento de la empresa fabricante de las cerraduras Saflok, Dormakaba. La empresa desarrolló una solución que, al parecer, sólo está disponible en un 36% de los dispositivos.

Tiene su razón de ser: atajar el problema en cada edificio a nivel mundial es una tarea harto difícil, por no decir imposible: hay que actualizar o reemplazar las cerraduras, el software de gestión (de los 3 posibles), codificadores de tarjetas llave y también dispositivos como ascensores inteligentes, puertas de garaje y sistemas de pago.

Afortunadamente para los hoteleros el exploit no está en Internet. De acuerdo con la fuente, declaraciones hechas por los afectados al medio hablan de que no tienen «constancia de que el exploit esté siendo utilizado a día de hoy».

Los investigadores tienen pensado publicar más detalles del exploit en el futuro.

Volver al inicio