Opensesame: Smartphone hack for electronic entry systems
18March 2011, 16:35
Bàiđược đưa lên Internet ngày: 18/03/2011
Lờingười dịch: Nhiều cơ quan, văn phòng, hệ thống thangmáy... hiện nay sử dụng một thẻ khóa RFID để mở vàkhóa. Tuy nhiên, dựa vào một chỗ bị tổn thương tronghệ thống này, chuyên gia an ninh Michael Gough đã phát triểnmột ứng dụng cho Android mở được các khóa đó từđiện thoại di động mà không cần các thẻ chìa. Thứduy nhất mà ứng dụng Android này cần để mở khóa làđịa chỉ IP của hệ thống kiểm soát truy cập. Mộtcảnh báo cho những nơi có sử dụng những khóa như vậyqua web và WiFi. Xem demo việc mở khóa điện tử mà khôngcần có chìa ởđây.
Chuyêngia an ninh Michael Gough, nổi tiếng về các cuộc tấn côngcủa ông trên các hệ thống VoIP, dường như đã pháthiện ra một chỗ bị tổn thương trong các hệ thốngkiểm soát truy cập gắn với mạng LAN. Chỗ bị tổnthương này hình như cho phép các hệ thống khóa điện tửmở được mà không cần sự xác thực qua mạng. Làm việcvới nhà phát triển Ian Robertson, Gough đã phát triển mộtứng dụng cho Android có tên là Caribou mà nó khai thác chỗbị tổn thương để mở khóa các cửa ra vào mà thườngđể làm việc đó cần phải có một thẻ khóa RFID.
Tấtcả những thứ mà các ứng dụng Android đòi hỏi đểtriển khai một cuộc tấn công thành công là địa chỉIP của hệ thống kiểm soát truy cập. Nó chỉ đi theo cáchệ thống có thể truy cập được từ web hoặc thông quaWi-Fi sẽ bị tổn thương đối với cuộc tấn công này.Gough còn chưa phát hiện chính xác các chi tiết của cuộctấn công và đang làm việc về vấn đề này vớiUS-CERT. Ông cũng không nhắc tới việc làm cho ứng dụngnày công khai sẵn sàng lúc này.
Tuynhiên, ông đã đưa lên một video trên Youtube mà nó chỉra cuộc tấn công trên thực tế diễn ra. Gough cũng đãtừ chối tiết lộ các sản phẩm cụ thể nào bị ảnhhưởng với vấn đề này - nhiều công ty khác nhau báncác hệ thóng dạng này. Tuy nhiên, dựa vào video, các hệthống bị ảnh hưởng (các thẻ và đầu đọc thẻ)dường như là từ HID Global. Khuyến cáo hiện hành cho mọingười quản lý dạng hệ thống này là đơn giản đểbảo vệ nó khỏi sự truy cập qua Internet bằng việc đặtnó sau tường lửa.
Securityspecialist MichaelGough, best known for his attacks on VoIP systems, appears tohave discovered a vulnerability in LAN-attached accesscontrol systems. The vulnerability apparently allows electroniclocking systems to be opened without authorisation over a network.Working with developer Ian Robertson, Gough has developed an Androidapp called Caribouwhich exploits the vulnerability to unlock doors for which an RFIDkey card would normally be required.
Allthe Android app requires to carry out a successful attack is the IPaddress of the access control system. It follows that only systemswhich are accessible f-rom the web or via Wi-Fi will be vulnerable tothis attack. Gough has not revealed precise details of the attack andis working on the problem with US-CERT. He also has no intention ofmaking the app publicly available at this time.
Hehas, however, posted a videoon YouTube which shows the attack being put into practice. Gough hasalso declined to reveal which specific products are affected by theproblem – many different companies sell systems of this type.However, based on the video, the affected systems (cards and readers)appear to be f-rom HIDGlobal. Current advice for people running this kind of system issimply to protect it f-rom being accessed over the internet by placingit behind a firewall.
Dịchtài liệu: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...