Strona główna Polityka Jak hakerzy wydobyli „klucze do królestwa” w celu sklonowania kart dostępu HID

Jak hakerzy wydobyli „klucze do królestwa” w celu sklonowania kart dostępu HID

37
0


Wreszcie HID twierdzi, że „według jej wiedzy” żaden z kluczy kodera nie wyciekł ani nie został publicznie rozpowszechniony oraz „żaden z tych problemów nie został wykorzystany w lokalizacjach klientów, a bezpieczeństwo naszych klientów nie zostało zagrożone”.

Javadi odpowiada, że ​​nie ma prawdziwego sposobu, aby dowiedzieć się, kto mógł potajemnie wydobyć klucze HID, skoro wiadomo, że taka metoda jest możliwa. „Na świecie jest wielu mądrych ludzi” – mówi Javadi. „Nierealistyczne jest myślenie, że jesteśmy jedynymi ludźmi, którzy mogą tego dokonać”.

Pomimo publicznego zalecenia firmy HID wydanego ponad siedem miesięcy temu i wydanych przez nią aktualizacji oprogramowania mających na celu rozwiązanie problemu wyodrębniania klucza, Javadi twierdzi, że większość klientów, których systemy testował w swojej pracy, prawdopodobnie nie wdrożyła tych poprawek. W rzeczywistości skutki techniki ekstrakcji klucza mogą się utrzymywać do czasu przeprogramowania lub wymiany koderów, czytników i setek milionów kart dostępu HID na całym świecie.

Czas zmienić zamki

Aby opracować technikę wydobywania kluczy koderów HID, badacze rozpoczęli od rozbiórki sprzętu: za pomocą noża ultradźwiękowego odcięli warstwę żywicy epoksydowej z tyłu czytnika HID, następnie podgrzali czytnik w celu wylutowania i ściągnięcia jego chroniony chip SAM. Następnie wkładają ten chip do własnego gniazda, aby obserwować jego komunikację z czytnikiem. SAM w czytnikach i koderach HID jest na tyle podobny, że pozwala im to na inżynierię wsteczną poleceń SAM.

Ostatecznie hakowanie sprzętu pozwoliło im opracować znacznie czystszy, bezprzewodowy atak: napisali własny program, który nakazuje koderowi wysłanie sekretów swojego SAM na kartę konfiguracyjną bez szyfrowania wrażliwych danych – podczas gdy urządzenie „sniffer” RFID znajduje się pomiędzy koder i karta, odczytując klucze HID w transporcie.

W rzeczywistości istniały systemy HID i inne formy uwierzytelniania za pomocą kart RFID pęknięty wielokrotniew różnych sposobyw ostatnich dziesięcioleciach. Jednak luki w zabezpieczeniach, takie jak te, które zostaną zaprezentowane na konferencji Defcon, mogą być szczególnie trudne do pełnego zabezpieczenia. „My to pękamy, oni to naprawiają. My to łamiemy, oni to naprawiają” – mówi Michael Glasser, badacz bezpieczeństwa i założyciel Glasser Security Group, który odkrywa luki w systemach kontroli dostępu już od 2003 roku. „Ale jeśli twoja poprawka wymaga wymiany lub przeprogramowania każdego czytnika i każdej karty, co bardzo różni się od zwykłej poprawki oprogramowania.”

Z drugiej strony Glasser zauważa, że ​​zapobieganie klonowaniu kart dostępu stanowi tylko jeden spośród wielu poziomów bezpieczeństwa w każdym obiekcie o wysokim poziomie bezpieczeństwa — a praktycznie rzecz biorąc, większość obiektów o niskim poziomie bezpieczeństwa oferuje znacznie łatwiejsze sposoby wejścia, na przykład poproszenie pracownika o trzymanie drzwi otwarte dla Ciebie, póki masz pełne ręce roboty. „Nikt nie odmawia facetowi trzymającemu dwa pudełka pączków i pudełko kawy” – mówi Glasser.

Javadi twierdzi, że celem ich przemówienia w Defcon nie było zasugerowanie, że systemy HID są szczególnie podatne na ataki – w rzeczywistości, jak twierdzą, skupili swoje wieloletnie badania na HID właśnie ze względu na wyzwanie, jakim jest złamanie jego stosunkowo bezpiecznych produktów – ale raczej podkreślenie, że bezpieczeństwo fizyczne nie powinno być zależne od żadnej pojedynczej technologii.

Teraz jednak, gdy dali jasno do zrozumienia, że ​​klucze HID do królestwa można wydobyć, firma i jej klienci mogą mimo wszystko stanąć w obliczu długiego i skomplikowanego procesu ponownego zabezpieczania tych kluczy. „Teraz klienci i HID muszą odzyskać kontrolę i, że tak powiem, zmienić zamki” – mówi Javadi. „Możliwa jest wymiana zamków. Ale to będzie dużo pracy”.



Link źródłowy