SETKA.RU
 
30/07/2015
Изготовление хакерского устройства для клонирования RFID-ключей обойдётся в $10
Карты радиочастотной идентификации (RFID) - быстрый и удобный для представителей бизнеса способ отслеживать, как и когда их сотрудники находятся на рабочем месте, а также ограничивать и разрешать доступ в здания и помещения. В то время, как технология RFID является очень полезной при использовании в офисах и на предприятиях, эти элементы управления доступом, оказывается, могут быть взломаны крошечным устройством, изготовление которого обойдётся всего $10

10-долларовое устройство, способное проводить скимминг карт доступа на ходу, скоро будет доступно сообществу open-source.

Исследователи Mark Baseggio из охранной фирмы Accuvant и Eric Evenchick из Faraday Future являются разработчиками устройства Bluetooth Low Energy (BLEKey) размером с небольшую монету, которое сканирует RFID-устройства, что позволяет пользователям клонировать такие элементы, как карты доступа.

Специалисты безопасности планируют обсудить свои аппаратные решения на Black Hat USA в Лас-Вегасе на следующей неделе, и тогда же будет распространено 200 штук BLEKeys перед пубикацией дизайна устройства в Интернете.

"На протяжении многих лет, мы видели исследования, указывающие на недостатки в каждом аспекте систем контроля доступа: карты, ридеры, и серверная часть," сказали исследователи. "Тем не менее, несмотря на эти откровения, не было никакого значимого изменения в их конструкции или снижения использования во всем мире."

BLEKey с открытым исходным кодом предназначен для встраивания в RFID-считыватели и представляет собой устройство, которое способно получить доступ ко всему, от офисов до гостиничных номеров, используя аппаратные эксплойты уязвимостей в пределах протокола связи Wiegand для копирования и клонирования RFID карт.

Система Виганд используется для отправки ID данных из сторонних устройств, используя оба сигнала и протоколы TCP / IP, когда пользователи пытаются открыть двери. Протокол Wiegand является наиболее распространенным в использовании стандартом сегодняшних систем контроля доступа.

После того, как данные были записаны, до 5000 карт могут быть сохранены и отправлены за одну трансакцию на мобильный телефон или ПК с помощью Bluetooth. Но и это не всё: взломанный RFID-ридер может быть удаленно заблокирован на срок до двух минут, чтобы предотвратить поимку злоумышленников после того, как клонированная карта была использована для открытия двери.

Black Hat демо будет включать в себя результаты теста, в ходе которого исследователи пытались проникнуть в здания с использованием open-source оборудования.

Команда говорит, что выпуск инструмента "представляет ценность для понимания рисков, связанных с использованием небезопасных систем контроля доступа, и того, какие шаги компании могут предпринять, чтобы снизить риск атак на их системы контроля доступа."

В конечном счете, команда хочет доказать, что протокол связи Wiegand устарел, является архаичным и должен быть отправлен в отставку - и карты, которые используют этот протокол, такие как бесконтактные карты HID, должны вымереть.

В интервью, данном Motherboards, Baseggio прокомментировал следующее:

"Мы не надеялись создать абсолютное устройство для взлома, но мы хотим показать необходимость положить конец использованию таких технологий, как HID Prox и Wiegand. Эти устройства являются не более безопасными, чем обычные ключи».