카드키 시스템 취약점을 악용해 잠금을 해제하는 언세이프락(Unsaflok) 공격 기법이 공개됐다. 언세이프락 공격 대상이 되는 카드키 시스템은 전 세계 호텔에서 사용되고 있으며 300만 개가 넘는 문이 이 공격으로부터 영향을 받는 것으로 알려졌다.
언세이프락은 도르마카바(dormakaba) 제조 카드키 시스템인 사플록(Saflok)을 대상으로 한 공격 기법. 사플록 채용 카드키 시스템에는 여러 종류가 있지만 모든 사플록 채용 시스템이 이번 공격 대상이 된다. 사플록 채용 시스템은 131개국 1만 3,000개 넘는 호텔에서 사용 중이며 공격 영향을 받는 문 개수는 300만 개가 넘는 것으로 전해졌다.
언세이프락 공격에는 해제하려는 문과 동일 시설 카드키, MIFARE Classic 규격 카드 각각 1장씩이 필요하다. 동일 시설 카드키는 기한이 지난 카드라도 사용할 수 있다. 이들 2종류 카드를 준비하고 NFC 카드리더로 동일 시설 카드키 내용을 읽은 뒤 마이페어 클래식 규격 카드에 필요한 정보를 써넣는다. NFC 카드리더는 안드로이드 스마트폰 등으로 대체 가능하다고 한다.
카드 준비가 끝나면 공격 대상 문의 카드키 읽기 부분에 동일 시설 카드키와 마이페어 클래식 규격 카드를 순서대로 갖다 댄다. 그러면 문이 열린다. 언세이프락에서는 동일 시설 카드키만 있으면 해당 시설 모든 사플록 지원 잠금장치를 해제할 수 있다는 것이다. 언세이프락을 발견한 연구팀은 향후 공격 세부 내용을 공개할 예정이지만 보안상 이유로 개념 실증 코드는 공개하지 않을 것이라고 한다.
연구팀은 2022년 8월 도르마카바에 언세이프락 존재를 알렸고, 회사 측은 2023년 11월부터 공격 대상 카드키 시스템 업데이트 및 교체를 시작했다. 언세이프락 공격을 피하려면 시설 내 모든 카드키 시스템 소프트웨어 업데이트 또는 교체, 모든 카드키 재발급, 관리 시스템 업데이트, 엘리베이터나 주차장 등 관련 시스템 업데이트가 필요하다. 따라서 현재 언세이프락 대책이 완료된 시스템은 전체 36%에 불과하다.
언세이프락 대책이 완료된 시스템에서는 카드키 규격이 마이페어 클래식에서 마이페어 울트라라이트 C로 업그레이드된다. 따라서 스마트폰 앱 NFC TagInfo by NXP로 카드키를 읽어 규격을 확인하면 언세이프락 대책 완료 여부를 알 수 있다. 관련 내용은 이곳에서 확인할 수 있다.