Cada agosto miles de investigadores de ciberseguridad acuden a Las Vegas para las conferencias Black Hat y Defcon, dos de las citas anuales más importantes del sector. La ciudad norteamericana se convierte en un terreno de experimentación que pone a prueba parte de su infraestructura, en particular la elaborada tecnología de seguridad de los casinos y los hoteles de la ciudad. 

El evento de pirateo en 2022

Recientemente se ha sabido que en un evento privado celebrado en 2022, un selecto grupo de investigadores fue invitado a piratear una habitación de hotel para encontrar vulnerabilidades digitales en cada uno de los aparatos. Un equipo de hackers en particular se centró en la cerradura de la puerta de la habitación, uno de los sistemas más sensibles. Más de un año y medio después, se han publicado algunos de los resultados de ese trabajo que, por motivos de seguridad se habían mantenido en secreto. 

La técnica descubierta

En concreto los hackers pusieron a punto una técnica que permitía abrir en cuestión de segundos cualquiera de los millones de habitaciones de hotel de todo el mundo que tienen el mismo sistema de cierre, basado en una tarjeta-llave que utiliza en RFID (Radio Frequency Identification). Los analistas Ian Carroll, Lennert Wouters y su equipo han detallado este sistema que aprovecha los puntos débiles tanto del cifrado como del sistema RFID subyacente, conocido como MIFARE Classic. 

El proceso de pirateo

Su técnica comienza con la obtención de cualquier tarjeta de un hotel, por ejemplo, reservando una habitación allí o recuperando una tarjeta de una caja de tarjetas usadas. Después requiere la lectura de un código determinado de esa tarjeta con un dispositivo de lectura y escritura RFID (disponible en el mercado por 300 dólares, y, por último, la escritura de dos tarjetas propias.

Al tocar una cerradura con esas dos tarjetas, la primera reescribe una parte de los datos de la cerradura y la segunda la abre. “Dos rápidos clics y abrimos la puerta”, afirmó Wouters, investigador del grupo de Seguridad Informática y Criptografía Industrial de la Universidad KU Leuven de Bélgica a la revista Wired. “Y funciona en todas las puertas del hotel”.

Wouters y Carroll, investigador de seguridad independiente, compartieron con el fabricante todos los detalles técnicos de su sistema de pirateo en noviembre de 2022, para que pudiera notificar a los hoteles que utilizan este sistema los fallos de seguridad y para ayudarles a reparar o sustituir las cerraduras vulnerables. En muchos de los sistemas no es necesario sustituir el hardware de cada cerradura, en su lugar, los hoteles sólo tienen que actualizar o sustituir el sistema de gestión de la recepción y pedir a un técnico que lleve a cabo una reprogramación de cada cerradura.

Dos vulnerabilidades

En realidad, la técnica para piratear las cerraduras que descubrió el grupo de investigación de Wouters y Carroll implica la explotación de dos tipos distintos de vulnerabilidades: una que les permite escribir en las tarjetasllave y otra que les permite saber qué datos necesitan escribir para conseguir abrir la cerradura.

Análisis del sistema MIFARE Classic RFID

Cuando analizaron las tarjetas vieron que utilizan el sistema MIFARE Classic RFID, habitual en tarjetas y badges, en el que previamente se habían detectado vulnerabilidades que permiten la reescritura. Aunque en esos fallos previamente documentados el proceso de fuerza bruta para la reescritura puede llevar hasta 20 segundos. En este caso, descifraron una parte del propio sistema de cifrado, llamada función de derivación de claves, que les permitió escribir en sus tarjetas aún más rápido. 

Con este primer paso, los investigadores podían copiar cualquier tarjeta, pero no generar una propia para otra habitación. Por eso su siguiente movimiento fue conseguir uno de los dispositivos de programación de cerraduras que el fabricante distribuye a los hoteles, así como una copia de su software de recepción para gestionar las tarjetas de acceso. 

Ingeniería inversa

Mediante ingeniería inversa, pudieron entender la arquitectura de todos los datos almacenados en las tarjetas, extraer el código de propiedad del hotel en cuestión y el código de cada habitación, para después crear sus propios valores y cifrarlos como lo haría el sistema original. Eso les permitió crear una llave maestra que abriera cualquier habitación de la propiedad. 

Una vez que habían realizado todo ese trabajo de ingeniería inversa, la versión final de su ataque, explican, podía llevarse a cabo con sólo un dispositivo de lectura-escritura RFID Proxmark de 300 dólares y un par de tarjetas RFID en blanco, además de un teléfono Android o una herramienta de pirateo con un Flipper Zero.

Leer también: ¿Qué es un hacker de sombrero blanco?