Для совершения атаки можно использовать не только типовые карты MIFARE Classic и устройство для записи подобных карт, но и эмуляторы RFID-карт, такие как Proxmark3 и Flipper Zero, а также любой Android-смартфон с поддержкой NFC. Детальная информация о методе эксплуатации пока не сообщается, известно только то, уязвимость затрагивает функцию формирования ключа (KDF, Key Derivation Function), применяемую для генерации ключей на базе карт MIFARE Classic, а также алгоритм шифрования, используемый для защиты данных на карт.
Проблема была выявлена и сообщена производителю замков ещё в сентябре 2022 года. Тем не менее, в настоящее время только 36% уязвимых замков обновлены, а остальные 64% остаются уязвимы. Устранение уязвимости затягивается из-за того, что для её устранения необходимо обновить прошивку каждого замка или заменить замок, а также перевыпустить все карты, обновить управляющее ПО и обновить привязанные к картам сопутствующие компоненты, такие как платёжные системы, лифты, ворота парковок и шлагбаумы. Из моделей замков, в которых проявляется уязвимость, упоминаются модели Saflok MT и Saflok RT, а также серии Saflok Quantum, RT, Saffire и Confidant.
Источник: http://www.opennet.ru/opennews/art.shtml?num=60828