Strona główna Polityka Twoja szafka na siłowni może zostać zhakowana

Twoja szafka na siłowni może zostać zhakowana

28
0


Z nowego badania wynika, że ​​tysiące szafek elektronicznych znalezionych w siłowniach, biurach i szkołach może być narażonych na ataki przestępców korzystających z tanich narzędzi hakerskich w celu uzyskania dostępu do kluczy administratora.

Na Defkon niedzielna konferencja na temat bezpieczeństwa, badacze bezpieczeństwa Dennis Giese i „braelynn” zademonstrował atak potwierdzający koncepcję pokazujące, w jaki sposób można wyodrębnić cyfrowe klucze zarządzające ze szafek, skopiować je, a następnie wykorzystać do otwarcia innych szafek w tej samej lokalizacji. Badacze skupili się na różnych modelach zamków elektronicznych dwóch największych producentów na świecie, Digilock i Schulte-Schlagbaum.

W ciągu ostatnich kilku lat badacze, którzy obaj mają doświadczenie w otwieraniu zamków, badali różne zamki elektroniczne wykorzystujące klawiatury numeryczne, umożliwiające ustawianie i otwieranie ich za pomocą kodu PIN. Praca opiera się na różnych przykładach, w których stwierdzono, że zamki do drzwi hotelowych można zhakować, luki w zabezpieczeniach zamki o wysokim stopniu bezpieczeństwaoraz sejfy komercyjne rzekomo posiada backdoory.

Na potrzeby badań Giese i braelynn kupili zamki elektroniczne w serwisie eBay, odbierając te sprzedane po zamknięciu niektórych siłowni podczas pandemii Covid-19 oraz z innych nieudanych projektów. Giese skupił się na Digilocku, podczas gdy braelynn spojrzał na Schulte-Schlagbauma. W trakcie badania przyjrzeli się starszym modelom firmy Digilock z lat 2015–2022 oraz modelom firmy Schulte-Schlagbaum z lat 2015–2020. (Kupili także kilka fizycznych kluczy zarządzających do systemów Digilock).

Pokazując, jak przygotowany haker może wykorzystać luki w zabezpieczeniach, naukowcy twierdzą, że mogą rozebrać zamek elektroniczny, a następnie wyodrębnić oprogramowanie sprzętowe urządzenia i zapisane dane. Dane te, twierdzi Giese, mogą zawierać ustawione kody PIN, klucze zarządzające i klucze programujące. Identyfikator klucza menedżera można skopiować do Flipper Zero lub taniej płytki drukowanej Arduino i wykorzystać do otwierania innych szafek, mówi Giese.

„Jeśli uzyskasz dostęp do jednego zamka, będziemy mogli otworzyć wszystkie w dowolnej jednostce – na całym uniwersytecie, w całej firmie” – mówi Giese. „Możemy bardzo łatwo klonować i emulować klucze, a narzędzia nie są aż tak skomplikowane.” Ktokolwiek jest właścicielem szafek, zarządza nimi – mówi Giese.

Giese twierdzi, że przed opracowaniem tego ataku weryfikującego koncepcję zrozumienie, jak działają systemy szafek, zajęło trochę czasu i wysiłku. Rozebrali zamki i użyli tanich narzędzi do debugowania, aby uzyskać dostęp do kasowalnej, programowalnej pamięci tylko do odczytu, znanej jako EEPROM. Często w testowanych przez nich zamkach nie było to zabezpieczone, co umożliwiało pobranie danych z systemu.

„Z pamięci EEPROM możemy wyciągnąć identyfikator klucza programującego, wszystkie identyfikatory kluczy menedżera oraz kod PIN użytkownika/identyfikator RFID użytkownika” – mówi Giese. „Nowe zamki usuwają ustawiony PIN użytkownika po odblokowaniu szafki. Ale PIN pozostaje, jeśli szafka została otwarta kluczem menedżera/kluczem programującym.”

Naukowcy twierdzą, że przekazali ustalenia obu firmom, których to dotyczyło, dodając, że rozmawiali z firmą Digilock na temat ustaleń. Digilock informuje WIRED, że wydał poprawkę dla znalezionych luk. Naukowcy twierdzą, że Schulte-Schlagbaum nie odpowiedziała na ich raporty; firma nie odpowiedziała na prośbę WIRED o komentarz.



Link źródłowy