
根據dormakaba的說法,相關漏洞與用來產生MIFARE Classic金鑰的金鑰衍生演算法,以及用來保護底層卡片資料的第二次層加密演算法有關。
而研究人員則說,駭客只要從一個系統(一家飯店)中讀取一張鑰匙卡,即可對該系統的任何門展開攻擊,不管是駭客自己房間的鑰匙卡,或者是從快速結帳的鑰匙卡箱中所取得的鑰匙都可以。繼之駭客即可透過任何MIFARE Classic卡及任何可將資料寫入這些卡的工具來建立偽造的鑰匙卡,再利用這對偽造的鑰匙卡打開同一系統上的任何門。可用來的工具包括Proxmark3、Flipper Zero,或是支援NFC的Android手機。
更新之所以進度緩慢的主要原因為所有的鎖都必須更新軟體或直接更換,而且所有的鑰匙卡都必須重新發行,前臺軟體及卡片編碼器也必須升級,而且也可能需要升級與第三方設備的整合,如電梯、停車場或支付系統等。
儘管迄今並未收到任何攻擊報告,但研究人員指出,dormakaba於1988年便開始銷售Saflok,意味著此一系列含有安全漏洞的電子鎖已被使用超過36年,有人知道並濫用它並不是不可能的事。