Опубликована информация об уязвимости в электронных замках Saflok, которые разблокируются картой с RFID-меткой. Уязвимые модели замков получили наибольшее распространение в гостиницах и используются примерно в 13 тысячах гостиниц по всему миру, в которых для управления замками применяются платформы System 6000, Ambiance или Community. Общее число дверей в гостиницах, на которые установлены замки Saflok, оценивается в 3 млн. Уязвимость позволяет постояльцу, используя информацию с карты для своего номера или с просроченной карты съехавшего постояльца, сгенерировать две карты, выполняющие роль мастер-ключа, которые можно использовать для открытия всех номеров в гостинице.
Для совершения атаки можно использовать не только типовые карты MIFARE Classic и устройство для записи подобных карт, но и эмуляторы RFID-карт, такие как Proxmark3 и Flipper Zero, а также любой Android-смартфон с поддержкой NFC. Детальная информация о методе эксплуатации пока не сообщается, известно только то, уязвимость затрагивает функцию формирования ключа (KDF, Key Derivation Function), применяемую для генерации ключей на базе карт MIFARE Classic, а также алгоритм шифрования, используемый для защиты данных на карт.
Проблема была выявлена и сообщена производителю замков ещё в сентябре 2022 года. Тем не менее, в настоящее время только 36% уязвимых замков обновлены, а остальные 64% остаются уязвимы. Устранение уязвимости затягивается из-за того, что для её устранения необходимо обновить прошивку каждого замка или заменить замок, а также перевыпустить все карты, обновить управляющее ПО и обновить привязанные к картам сопутствующие компоненты, такие как платёжные системы, лифты, ворота парковок и шлагбаумы. Из моделей замков, в которых проявляется уязвимость, упоминаются модели Saflok MT и Saflok RT, а также серии Saflok Quantum, RT, Saffire и Confidant.