Utilizarea este destul de simplaAr trebui folosite cititoare de carduri mai rezistente  Un hacker a prezentat la conferinta  DEF CON de securitate un dispozitiv care poate induce in eroare cititoarele de carduri folosite la accesul in birou
Utilizarea este destul de simplaAr trebui folosite cititoare de carduri mai rezistente Un hacker a prezentat la conferinta DEF CON de securitate un dispozitiv care poate induce in eroare cititoarele de carduri folosite la accesul in birourile companiilor, informeaza gecadnet.ro.Gecko, asa cum a fost denumit dispozitivul, este compus dintr-un cip programabil si doua conectoare, si se bazeaza pe metoda de atac "man-in-the-middle".Odata ce a fost conectat la cablurile din spatele cititorului de carduri, se poate folosi un card "Replay" pentru a deschide usa si se poate bloca accesul oricui ar incerca sa intre ulterior.Gecko este mic, usor si ieftin, costurile pentru construirea lui fiind estimate de inventatorul sau, hackerul Zac Franken, la 10 $. Atacul foloseste protocolul Wiegand, care asigura comunicarea intre cititorul de carduri si sistemul de control al accesului.Pentru cele mai multe cititoare de carduri, atasarea Gecko este foarte simpla si presupune indepartarea capacului de plastic si a doua suruburi cu un cutit sau o surubelnita. Astfel se obtine accesul la firele care asigura transmiterea semnalului catre sistemul de control. In demonstratia sa, Franken a folosit doi conectori deja pregatiti pentru a insera dispozitivul si apoi a atasat capacul, Gecko ramanand ascuns in spate. Cititorul de carduri continua sa functioneze normal cu Gecko, asigurand transmiterea semnalului catre sistemul de control al accesului. Cardul fals nu lasa niciun fel de urma Daca o persoana autorizata foloseste cardul pentru a intra in incinta, Gecko salveaza semnalul, care este apoi retrimis sistemului de control de catre atacator cu un card "replay". Şi astfel orice log de acces va inregistra accesul persoanei autorizate care a folosit initial cardul.Cardul "replay" poate fi orice card inregistrat in prealabil in Gecko; cand acesta primeste codul de la cititorul de carduri, retransmite catre sistemul de control semnalul inregistrat. Gecko stie sa citeasca un al doilea card pentru a dezactiva sistemul si a permite accesul doar pentru atacator, impiedicand acceptarea unui alt card autorizat la intrarea respectiva. Astfel, persoana neautorizata ar avea mai mult timp pentru a-si atinge scopurile; totusi, celelalte usi ar continua sa functioneze normal.Franken a declarat ca nu e nevoie ca dispozitivul sa fie adaugat in spatele cititorului de carduri. In cazul in care atacatorul stie unde sunt traseele cu cabluri, dispozitivul poate fi atasat oriunde folosind un panou de acces in perete sau tavan fals.Pentru ca un Gecko sa functioneze in spatele unui scanner de retina de inalta securitate, dispozitivul ar trebui modificat pentru a accepta semnal wireless.Pentru a evita bresele de securitate, Franken a opinat ca ar trebui folosite cititoare de carduri rezistente care sa se distruga in cazul in care un atacator ar incerca sa le desprinda de pe perete, sau sa transmita un semnal de alarma in cazul in care capacul este indepartat. Astfel de masuri de protectie ar putea fi si ele ocolite, dar ar fi utile. Totusi, solutia cea mai buna ar fi inlocuirea protocolului Wiegand cu un altul care sa securizeze comunicatiile intre cititorul de carduri si sistemul de control al accesului.


Despre autor:

Curierul National

Sursa: Curierul National


Abonează-te pe


Te-ar putea interesa si:

In lipsa unui acord scris din partea Internet Corp, puteti prelua maxim 500 de caractere din acest articol daca precizati sursa si daca inserati vizibil linkul articolului.