چگونه هکرها «کلیدهای پادشاهی» را برای شبیه‌سازی کارت‌های کلیدی HID استخراج کردند

چگونه هکرها «کلیدهای پادشاهی» را برای شبیه‌سازی کارت‌های کلیدی HID استخراج کردند

در نهایت، HID می‌گوید که «تا آنجا که می‌داند»، هیچ یک از کلیدهای رمزگذار آن فاش نشده یا به صورت عمومی توزیع نشده است، و «هیچ یک از این مسائل در مکان‌های مشتریان مورد سوء استفاده قرار نگرفته است و امنیت مشتریان ما به خطر نیفتاده است».

جوادی پاسخ می دهد که اکنون که روش آنها ممکن است، هیچ راه واقعی برای دانستن اینکه چه کسی ممکن است به طور مخفیانه کلیدهای HID را استخراج کرده باشد، وجود ندارد. جوادی می گوید: «مردم باهوش در دنیا زیاد هستند. این غیرواقعی است که فکر کنیم ما تنها افرادی هستیم که می‌توانیم این کار را انجام دهیم.»

علیرغم مشاوره عمومی HID بیش از هفت ماه پیش و به‌روزرسانی‌های نرم‌افزاری که برای رفع مشکل استخراج کلید منتشر کرد، جوادی می‌گوید اکثر مشتریانی که سیستم‌هایشان را در کارش آزمایش کرده است، به نظر نمی‌رسد این اصلاحات را پیاده‌سازی کرده باشند. در واقع، اثرات تکنیک استخراج کلید ممکن است تا زمانی که رمزگذارهای HID، خوانندگان و صدها میلیون کارت کلید در سرتاسر جهان دوباره برنامه ریزی یا جایگزین شوند، باقی بماند.

زمان تعویض قفل هاست

محققان برای توسعه تکنیک خود برای استخراج کلیدهای رمزگذار HID، کار را با ساختارشکنی سخت افزار آن آغاز کردند: آنها از یک چاقوی اولتراسونیک برای بریدن لایه ای از اپوکسی در پشت یک خواننده HID استفاده کردند، سپس خواننده را برای لحیم کاری حرارت دادند و آن را بیرون آوردند. تراشه SAM محافظت شده سپس آن تراشه را در سوکت خود قرار دادند تا ارتباطات آن را با یک خواننده تماشا کنند. SAM در خواننده ها و رمزگذارهای HID به اندازه کافی مشابه هستند که به آنها اجازه می دهد دستورات SAM را مهندسی معکوس کنند.

در نهایت، این هک سخت‌افزار به آنها اجازه داد تا یک حمله بی‌سیم بسیار تمیزتر و بی‌سیم ایجاد کنند: آنها برنامه خود را نوشتند تا به یک رمزگذار بگویند اسرار SAM خود را بدون رمزگذاری آن داده‌های حساس به یک کارت پیکربندی بفرستد – در حالی که یک دستگاه “sniffer” RFID بین رمزگذار و کارت، خواندن کلیدهای HID در حال انتقال.

سیستم های HID و سایر اشکال احراز هویت کارت کلید RFID، در واقع، در دهه های اخیر به طور مکرر به روش های مختلف کرک شده اند. اما آسیب‌پذیری‌هایی مانند مواردی که قرار است در Defcon ارائه شوند ممکن است برای محافظت کامل در برابر آن سخت باشد. ما آن را می شکنیم، آنها آن را درست می کنند. مایکل گلاسر، محقق امنیتی و بنیانگذار گروه امنیتی گلسر، که از اوایل سال 2003 آسیب‌پذیری‌هایی را در سیستم‌های کنترل دسترسی کشف کرده است، می‌گوید. خواننده و هر کارت، با یک وصله نرم افزاری معمولی بسیار متفاوت است.

از سوی دیگر، گلاسر خاطرنشان می‌کند که جلوگیری از شبیه‌سازی کارت‌های کلیدی تنها یک لایه امنیتی را برای هر تأسیسات با امنیت بالا نشان می‌دهد – و عملاً، اکثر امکانات با امنیت پایین راه‌های بسیار آسان‌تری برای ورود به آن ارائه می‌دهند، مانند درخواست از کارمند برای نگه‌داشتن آن. در حالی که دستت پر است دری به رویت باز می شود. گلاسر می گوید: «هیچ کس به پسری که دو جعبه دونات و یک جعبه قهوه در دست دارد نه نمی گوید.

جوادی می‌گوید هدف از سخنرانی Defcon آنها این نبود که سیستم‌های HID آسیب‌پذیر هستند – در واقع، آنها می‌گویند که آنها سال‌ها تحقیق خود را بر روی HID متمرکز کرده‌اند، به‌طور خاص به دلیل چالش شکستن محصولات نسبتا امن آن – بلکه تاکید بر این بود که هیچ کس نباید برای امنیت فیزیکی خود به هیچ فناوری واحدی وابسته باشد.

اکنون که آنها روشن کرده اند که کلیدهای HID برای پادشاهی قابل استخراج است، با این حال، شرکت و مشتریانش ممکن است با یک فرآیند طولانی و پیچیده برای ایمن کردن دوباره آن کلیدها روبرو شوند. جوادی می‌گوید: «اکنون مشتریان و HID باید کنترل را پس بگیرند و قفل‌ها را عوض کنند. «تعویض قفل ها امکان پذیر است. اما کار زیادی خواهد بود.»

منبع: https://www.wired.com/story/hid-keycard-authentication-key-vulnerability/

تحریریه مجله اچ پی