Wreszcie HID twierdzi, że „według jej wiedzy” żaden z kluczy kodera nie wyciekł ani nie został publicznie rozpowszechniony oraz „żaden z tych problemów nie został wykorzystany w lokalizacjach klientów, a bezpieczeństwo naszych klientów nie zostało zagrożone”.
Javadi odpowiada, że nie ma prawdziwego sposobu, aby dowiedzieć się, kto mógł potajemnie wydobyć klucze HID, skoro wiadomo, że taka metoda jest możliwa. „Na świecie jest wielu mądrych ludzi” – mówi Javadi. „Nierealistyczne jest myślenie, że jesteśmy jedynymi ludźmi, którzy mogą tego dokonać”.
Pomimo publicznego zalecenia firmy HID wydanego ponad siedem miesięcy temu i wydanych przez nią aktualizacji oprogramowania mających na celu rozwiązanie problemu wyodrębniania klucza, Javadi twierdzi, że większość klientów, których systemy testował w swojej pracy, prawdopodobnie nie wdrożyła tych poprawek. W rzeczywistości skutki techniki ekstrakcji klucza mogą się utrzymywać do czasu przeprogramowania lub wymiany koderów, czytników i setek milionów kart dostępu HID na całym świecie.
Czas zmienić zamki
Aby opracować technikę wydobywania kluczy koderów HID, badacze rozpoczęli od rozbiórki sprzętu: za pomocą noża ultradźwiękowego odcięli warstwę żywicy epoksydowej z tyłu czytnika HID, następnie podgrzali czytnik w celu wylutowania i ściągnięcia jego chroniony chip SAM. Następnie wkładają ten chip do własnego gniazda, aby obserwować jego komunikację z czytnikiem. SAM w czytnikach i koderach HID jest na tyle podobny, że pozwala im to na inżynierię wsteczną poleceń SAM.
Ostatecznie hakowanie sprzętu pozwoliło im opracować znacznie czystszy, bezprzewodowy atak: napisali własny program, który nakazuje koderowi wysłanie sekretów swojego SAM na kartę konfiguracyjną bez szyfrowania wrażliwych danych – podczas gdy urządzenie „sniffer” RFID znajduje się pomiędzy koder i karta, odczytując klucze HID w transporcie.
W rzeczywistości istniały systemy HID i inne formy uwierzytelniania za pomocą kart RFID pęknięty wielokrotniew różnych sposobyw ostatnich dziesięcioleciach. Jednak luki w zabezpieczeniach, takie jak te, które zostaną zaprezentowane na konferencji Defcon, mogą być szczególnie trudne do pełnego zabezpieczenia. „My to pękamy, oni to naprawiają. My to łamiemy, oni to naprawiają” – mówi Michael Glasser, badacz bezpieczeństwa i założyciel Glasser Security Group, który odkrywa luki w systemach kontroli dostępu już od 2003 roku. „Ale jeśli twoja poprawka wymaga wymiany lub przeprogramowania każdego czytnika i każdej karty, co bardzo różni się od zwykłej poprawki oprogramowania.”
Z drugiej strony Glasser zauważa, że zapobieganie klonowaniu kart dostępu stanowi tylko jeden spośród wielu poziomów bezpieczeństwa w każdym obiekcie o wysokim poziomie bezpieczeństwa — a praktycznie rzecz biorąc, większość obiektów o niskim poziomie bezpieczeństwa oferuje znacznie łatwiejsze sposoby wejścia, na przykład poproszenie pracownika o trzymanie drzwi otwarte dla Ciebie, póki masz pełne ręce roboty. „Nikt nie odmawia facetowi trzymającemu dwa pudełka pączków i pudełko kawy” – mówi Glasser.
Javadi twierdzi, że celem ich przemówienia w Defcon nie było zasugerowanie, że systemy HID są szczególnie podatne na ataki – w rzeczywistości, jak twierdzą, skupili swoje wieloletnie badania na HID właśnie ze względu na wyzwanie, jakim jest złamanie jego stosunkowo bezpiecznych produktów – ale raczej podkreślenie, że bezpieczeństwo fizyczne nie powinno być zależne od żadnej pojedynczej technologii.
Teraz jednak, gdy dali jasno do zrozumienia, że klucze HID do królestwa można wydobyć, firma i jej klienci mogą mimo wszystko stanąć w obliczu długiego i skomplikowanego procesu ponownego zabezpieczania tych kluczy. „Teraz klienci i HID muszą odzyskać kontrolę i, że tak powiem, zmienić zamki” – mówi Javadi. „Możliwa jest wymiana zamków. Ale to będzie dużo pracy”.