Рекомендуемые, 2024

Выбор редактора

Нет карты доступа к зданию? Нет проблем, если у вас есть новые инструменты Def Con

Звернення про розпуск Закарпатської облради

Звернення про розпуск Закарпатської облради
Anonim

Системы доступа к RFID-картам используются большинством компаний, чтобы люди могли входить в свои здания. Но за последние несколько лет исследователи показали, как эти системы можно легко обойти.

Фрэнсис Браун, партнер в компьютерной безопасности фирмы Bishop Fox, находится на переднем крае многих исследований. Фактически, он признал некоторые из своих инструментов и методов, которые используются в телевизионной программе г-на Робота, которая была отмечена для высокоточных технических деталей.

В последнее время он пристально смотрит на нарушение высокочастотной и сверхвысокой частоты RFID (радиочастотной идентификации), которые все чаще используются для систем физической безопасности.

[Дополнительная информация: Как удалить вредоносное ПО с вашего ПК с ОС Windows]

Он должен выступить с презентацией на конференции Def Con Hacking в этом году в Лас-Вегасе в начале следующего месяца, с множеством новых и улучшенных программных и аппаратных продуктов.

«Есть все виды областей, о которых люди не думают вообще о том, что созрели для эксплуатации», - сказал он.

Браун сказал, что его цель состоит в том, чтобы облегчить для тестировщиков проникновения, чтобы показать, насколько легко клонировать значки сотрудников, прорываться в здания и строить сеть на заднем дворе - без необходимости в электротехнике для декодирования капризов ближнепольной связи (NFC) и RFID-системы.

Пару лет назад на конференции Black Hat Браун показал, как можно «зарядить» устройство для чтения карт NFC, чтобы данные карты доступа можно было украсть, просто пройдя в нескольких футах от целевого человека, например, в кафе.

Тем не менее, становится все сложнее клонировать высокочастотные карты доступа к зданию из-за защитных мер, предпринимаемых людьми для защиты своих карт.

Из-за этого «следующий шаг - атаковать здание, «Браун сказал.

Теперь Браун изучает, как собрать большое количество деталей карты, подделывая RFID-считыватели, которые предоставляют доступ к зданию. Он улучшил предыдущий инструмент, который он разработал под названием Tastic PCB (печатная плата).

Чтобы установить Tastic PCB, крышка выталкивается из считывателя карт доступа здания и подключается к вампирским кранам, сказал Браун. После этого он записывает значения значков для всех, кто сканирует их карты.

Он добавил модуль Bluetooth к Tastic PCB. С помощью прилагаемого Bluetooth-приложения на своем мобильном телефоне он может командовать Tastic PCB, чтобы воспроизвести информацию о карте последнего человека, который вошел в здание, открыв дверь.

Атака умна, так как она полностью маршрутизирует некоторые из новых криптографическая и аутентификационная защита, которые были внедрены для высокочастотных и сверхвысокочастотных NFC-систем, сказал Браун.

«По сути, я обошел все это, врываясь в читателя», сказал он.

Как только внутри здания злоумышленник должен установить бэкдор для сбора сетевых данных. Существует множество способов сделать это.

Например, в эпизоде ​​мистера Робота злоумышленник удаляет панель из системы климат-контроля и проводов в малиновом пи. Это немного сложная работа: он должен удалить панель из системы климат-контроля, отключить кабель Ethernet и проехать в мини-компьютере.

У компании под названием Pwnie Express было более легкое решение. Это сделало устройство, которое выглядит как силовая полоса, но внутри содержит малину Pi в комплекте с инструментарием для тестирования проникновения. Устройство, однако, стоило 2 000 долларов США и с тех пор было прекращено.

В Def Con Браун сказал, что выпустит трехмерный файл для печати, который позволит тестировщикам проникновения распечатать свою собственную высококачественную оболочку из линейки питания провести Малину Пи. Дизайн будет выпущен здесь после презентации Брауна 9 августа.

Стоимость печати силовой полосы составляет около $ 5, а малина Pi стоит всего 35 долларов, что резко снижает стоимость очень скрытого инструмента. Это постоянный бэкдор, который нужно просто подключить к порту Ethernet.

«Как только я физически прорвусь в здание, я оставлю его где-то, как в пустом кубе, или пустой конференц-зал, подключенный к их внутренней сети, - сказал Браун. «Это похоже на что-то совершенно безвредное».

У Bishop Fox есть страница на своем веб-сайте с полным набором инструментов и программного обеспечения для RFID-хакеров и программного обеспечения, которые они разработали на протяжении многих лет.

Top