Über Nacht entwertet: 3 Millionen Schlösser, ein Exploit
Anfang 2024 veröffentlichten Sicherheitsforscher den „Unbolt"-Exploit gegen die Saflok-Schlossserie des Herstellers dormakaba. Das Ergebnis: Über 3 Millionen elektronische Schlösser in Hotels, Bürogebäuden und Rechenzentren weltweit wurden faktisch über Nacht entwertet. Nicht durch einen Brute-Force-Angriff. Nicht durch eine Zero-Day-Lücke in einer Firewall. Sondern durch eine handelsübliche MIFARE-Karte und ein fundamentales Versagen in der Kryptografie-Architektur.
Das Erschreckende am Saflok-Fall ist nicht die Lücke selbst – es ist, dass sie jahrelang unentdeckt blieb, weil die Branche auf proprietäre Blackbox-Kryptografie vertraute. Security through Obscurity ist keine Sicherheitsstrategie. Es ist eine Illusion mit Ablaufdatum.
Was den Saflok-Exploit so gefährlich macht
Um zu verstehen, warum der Unbolt-Angriff so effektiv ist, muss man die Designentscheidungen der Saflok-Architektur kennen. Das System setzt auf sogenannte Offline-Validierung: Die Zutrittsentscheidung trifft nicht ein zentraler Server, sondern das Schloss selbst – autonom, auf Basis der Daten, die auf der RFID-Karte gespeichert sind.
Das klingt zunächst nach einer robusten, netzwerkunabhängigen Lösung. Es ist aber genau diese Eigenschaft, die den Angriff erst ermöglicht – denn das Schloss muss den Schlüssel kennen, um die Karte zu prüfen. Und ein Schlüssel, der im Schloss steckt, kann extrahiert werden.
Der Angriff erfordert keine Spezialhardware, kein Netzwerkzugang, keine Insiderkenntnisse. Eine handelsübliche NFC-fähige Karte und öffentlich dokumentiertes Wissen reichen aus, um jede Tür im betroffenen System zu öffnen.
Warum proprietäre Kryptografie immer verliert
Der Crypto1-Algorithmus, auf dem MIFARE Classic – und damit indirekt der Saflok-Angriff – basiert, ist seit über 15 Jahren mathematisch gebrochen. Der Fehler war von Anfang an strukturell: Wer Sicherheit durch Geheimhaltung des Algorithmus erzielt, hat keine Sicherheit – er hat Aufschub. Sobald ein Forscher oder Angreifer die Black Box öffnet, kollabiert das gesamte System.
Das Gegenprinzip – offene, kryptografisch geprüfte Standards wie AES-128 – ist seit Jahrzehnten bekannt und verfügbar. Hersteller, die dennoch auf proprietäre Ansätze setzen, treffen eine aktive Entscheidung gegen nachweisbare Sicherheit.
Die Evolution der RFID-Sicherheit: Von der UID-Kopie zur Mutual Authentication
In professionellen Audits begegnen wir täglich Systemen aus verschiedenen Generationen der RFID-Technik – oft im selben Gebäude. Die Bandbreite reicht von trivial klonbaren 125-kHz-Transpondern bis zum aktuellen kryptografischen Goldstandard. Um die Schwachstellen zu verstehen, muss man die gesamte Evolutionskette kennen.
Hardnested oder Darkside extrahieren Sektoren-Keys oft in Sekunden, da der interne PRNG eine zu geringe Varianz aufweist. Basis des Saflok-Exploits.
In Audits finden wir regelmäßig Gebäude, die DESFire EV3-Karten einsetzen – und gleichzeitig das Signal dieser Karten über ein Wiegand-Kabel unverschlüsselt zum Controller übertragen. Die Karte ist sicher. Die Kette ist es nicht.
Wiegand: Das 50 Jahre alte Protokoll, das noch immer in deiner Wand steckt
Das Wiegand-Protokoll wurde in den 1970er Jahren entwickelt – für eine Welt ohne Netzwerke, ohne Kryptografie-Standards und ohne Angreifer, die Hardware-Implantate in Lesegeräte installieren. Es überträgt Daten als einfache elektrische Impulse auf zwei Leitungen. Keine Verschlüsselung. Keine Integritätsprüfung. Keine Manipulationserkennung.
Ein Angreifer muss nur das Lesegerät an der Außenwand demontieren – oft mit einem einfachen Schraubenzieher, da die Montage von innen erfolgt und keine Sicherheitsschrauben vorgesehen sind – und ein Hardware-Implantat wie einen ESPKey zwischen Leser und Kabel installieren. Ab diesem Moment werden alle Card-IDs im Klartext protokolliert und per Bluetooth oder WLAN exfiltriert.
# Implantat installiert hinter Lesegerät an Außenwand
Target: Wiegand D0/D1 Leitung zwischen Reader ↔ Controller
Capture: Card-ID wird als Klartext-Bitstream aufgezeichnet
Exfil: Per BLE/WiFi an Angreifer-Gerät in Reichweite
Replay: Gespeicherte ID wird beim nächsten Besuch gesendet
→ Ergebnis: Gültige Karte ohne je eine physische Karte zu besitzen
Die Lösung: OSDP mit Secure Channel
Das Open Supervised Device Protocol (OSDP v2) ist der direkte, standardisierte Nachfolger von Wiegand für kritische Installationen. Es wurde von der Security Industry Association (SIA) entwickelt und ist explizit auf die Schwächen von Wiegand ausgelegt.
Die Angriffskette der physischen Zutrittskontrolle – und wo sie bricht
In physischen Sicherheitsaudits betrachten wir Zutrittskontrolle nie als einzelnes Element, sondern als Kette von sieben Angriffspunkten. Eine Kette ist so stark wie ihr schwächstes Glied – und das schwächste Glied ist fast nie die Karte selbst.
| Ebene | Angriffsvektor | Werkzeug / Methode | Risiko |
|---|---|---|---|
| Karte (LF) | Passive UID-Kopie aus Jackettabstand | Proxmark3, Flipper Zero, T5577-Emulator |
KRITISCH |
| Karte (HF Classic) | Crypto1-Key-Extraktion, Sektor-Dump | Hardnested, Darkside-Angriff via Proxmark3 |
KRITISCH |
| Protokoll (Wiegand) | Hardware-Implantat, Replay-Angriff | ESPKey, eigene Microcontroller-Implantate | KRITISCH |
| Schloss-Firmware | Offline-Validierungs-Exploit (vgl. Saflok) | Reverse Engineering, proprietäre Key-Ableitung | HOCH |
| Controller-Anbindung | Offline-Schloss ohne Echtzeit-Sperrliste | Gesperrte Karte funktioniert weiterhin bis zum nächsten Sync | MITTEL |
| Karte (DESFire EV3) | Keine bekannten praktischen Angriffe | — | GERING |
| OSDP Secure Channel | Keine bekannten praktischen Angriffe | — | GERING |
Was eine gehärtete Zutrittskontroll-Architektur 2026 leisten muss
Die gute Nachricht: Es gibt klare, implementierbare Standards, die alle bekannten Angriffsvektoren schließen. Die schlechte Nachricht: Viele Bestandsinstallationen wurden nie für dieses Bedrohungsmodell ausgelegt und erfordern aktive Investitionen.
- Kartenstandard auf DESFire EV2/EV3 migrieren: Jede Installation, die noch auf EM4100, HID Prox oder MIFARE Classic basiert, ist akut kompromittierbar. Migration auf AES-128 mit diversifizierten Schlüsseln ist nicht optional – sie ist der Mindeststandard.
- Wiegand durch OSDP v2 (Secure Channel) ersetzen: Auch die sicherste DESFire-Karte wird wertlos, wenn das Signal dahinter unverschlüsselt über Wiegand-Leitungen läuft. Für Neuinstallationen: ausschließlich OSDP. Für Bestandssysteme: Kompatibilitätscheck und schrittweise Migration priorisieren.
- Online-Anbindung für kritische Bereiche: Offline-Schlösser können gesperrte Karten nicht in Echtzeit ablehnen. Serverräume, Rechenzentren und sicherheitskritische Zonen brauchen Online-Controller mit Echtzeit-Sperrlisten.
- Schloss-Firmware-Audits einplanen: Der Saflok-Fall zeigt, dass Firmware-Schwachstellen jahrelang unentdeckt bleiben können. Regelmäßige Updates und eine aktive Kommunikation mit dem Hersteller über CVEs sind Pflicht.
- Lesegerät-Montage gegen Tamper härten: Lesegeräte an Außenwänden sollten mit Sicherheitsschrauben montiert und mit Tamper-Sensoren ausgestattet sein. Eine demontierte Einheit muss sofort einen Alarm auslösen – nicht erst beim nächsten Wartungstermin.
- Physical Pentest als Validierung: Kein Hersteller-Zertifikat ersetzt einen echten Test unter realen Bedingungen. Ein strukturierter physischer Sicherheitsaudit deckt die Kombinationen auf, die in der Theorie als sicher gelten – und in der Praxis brechen.
Die vollständige Kette lautet: DESFire EV3 + OSDP Secure Channel + Online-Controller + Tamper-geschütztes Gehäuse. Jedes fehlende Glied ist ein offener Angriffspunkt – unabhängig davon, wie sicher die anderen Glieder sind.
Fazit: Ein physisches Schloss ist nur so stark wie der Code, der es steuert
Der Saflok-Fall ist kein Versagen eines einzelnen Herstellers. Er ist ein Symptom einer Branche, die physische Sicherheit zu lange als Hardware-Problem betrachtet hat – und dabei vergessen hat, dass jede Hardware von Software gesteuert wird, und jede Software von Algorithmen abhängt.
Wiegand ist nicht kaputt gegangen. Es war nie sicher – wir haben nur lange so getan, als ob. MIFARE Classic ist nicht plötzlich schwach geworden. Es war von Anfang an mathematisch angreifbar – wir haben es nur nicht geprüft.
In einer Welt, in der ein Proxmark3 für unter 300 Euro erhältlich ist und Exploits wie Unbolt öffentlich dokumentiert sind, ist Unkenntnis keine Verteidigung mehr. Physische Sicherheit ist heute angewandte Kryptografie. Wer das ignoriert, öffnet buchstäblich Türen.
Weißt du, welche Protokolle in deinen Wänden stecken?
Wir auditieren deine Zutrittskontrollkette – von der Karte über das Protokoll bis zum Controller – und liefern konkrete Upgrade-Empfehlungen.
Hardware-Security Audit anfragen →