در نهایت، HID میگوید که «تا آنجا که میداند»، هیچ یک از کلیدهای رمزگذار آن فاش نشده یا به صورت عمومی توزیع نشده است، و «هیچ یک از این مسائل در مکانهای مشتریان مورد سوء استفاده قرار نگرفته است و امنیت مشتریان ما به خطر نیفتاده است».
جوادی پاسخ می دهد که اکنون که روش آنها ممکن است، هیچ راه واقعی برای دانستن اینکه چه کسی ممکن است به طور مخفیانه کلیدهای HID را استخراج کرده باشد، وجود ندارد. جوادی می گوید: «مردم باهوش در دنیا زیاد هستند. این غیرواقعی است که فکر کنیم ما تنها افرادی هستیم که میتوانیم این کار را انجام دهیم.»
علیرغم مشاوره عمومی HID بیش از هفت ماه پیش و بهروزرسانیهای نرمافزاری که برای رفع مشکل استخراج کلید منتشر کرد، جوادی میگوید اکثر مشتریانی که سیستمهایشان را در کارش آزمایش کرده است، به نظر نمیرسد این اصلاحات را پیادهسازی کرده باشند. در واقع، اثرات تکنیک استخراج کلید ممکن است تا زمانی که رمزگذارهای HID، خوانندگان و صدها میلیون کارت کلید در سرتاسر جهان دوباره برنامه ریزی یا جایگزین شوند، باقی بماند.
زمان تعویض قفل هاست
محققان برای توسعه تکنیک خود برای استخراج کلیدهای رمزگذار HID، کار را با ساختارشکنی سخت افزار آن آغاز کردند: آنها از یک چاقوی اولتراسونیک برای بریدن لایه ای از اپوکسی در پشت یک خواننده HID استفاده کردند، سپس خواننده را برای لحیم کاری حرارت دادند و آن را بیرون آوردند. تراشه SAM محافظت شده سپس آن تراشه را در سوکت خود قرار دادند تا ارتباطات آن را با یک خواننده تماشا کنند. SAM در خواننده ها و رمزگذارهای HID به اندازه کافی مشابه هستند که به آنها اجازه می دهد دستورات SAM را مهندسی معکوس کنند.
در نهایت، این هک سختافزار به آنها اجازه داد تا یک حمله بیسیم بسیار تمیزتر و بیسیم ایجاد کنند: آنها برنامه خود را نوشتند تا به یک رمزگذار بگویند اسرار SAM خود را بدون رمزگذاری آن دادههای حساس به یک کارت پیکربندی بفرستد – در حالی که یک دستگاه “sniffer” RFID بین رمزگذار و کارت، خواندن کلیدهای HID در حال انتقال.
سیستم های HID و سایر اشکال احراز هویت کارت کلید RFID، در واقع، در دهه های اخیر به طور مکرر به روش های مختلف کرک شده اند. اما آسیبپذیریهایی مانند مواردی که قرار است در Defcon ارائه شوند ممکن است برای محافظت کامل در برابر آن سخت باشد. ما آن را می شکنیم، آنها آن را درست می کنند. مایکل گلاسر، محقق امنیتی و بنیانگذار گروه امنیتی گلسر، که از اوایل سال 2003 آسیبپذیریهایی را در سیستمهای کنترل دسترسی کشف کرده است، میگوید. خواننده و هر کارت، با یک وصله نرم افزاری معمولی بسیار متفاوت است.
از سوی دیگر، گلاسر خاطرنشان میکند که جلوگیری از شبیهسازی کارتهای کلیدی تنها یک لایه امنیتی را برای هر تأسیسات با امنیت بالا نشان میدهد – و عملاً، اکثر امکانات با امنیت پایین راههای بسیار آسانتری برای ورود به آن ارائه میدهند، مانند درخواست از کارمند برای نگهداشتن آن. در حالی که دستت پر است دری به رویت باز می شود. گلاسر می گوید: «هیچ کس به پسری که دو جعبه دونات و یک جعبه قهوه در دست دارد نه نمی گوید.
جوادی میگوید هدف از سخنرانی Defcon آنها این نبود که سیستمهای HID آسیبپذیر هستند – در واقع، آنها میگویند که آنها سالها تحقیق خود را بر روی HID متمرکز کردهاند، بهطور خاص به دلیل چالش شکستن محصولات نسبتا امن آن – بلکه تاکید بر این بود که هیچ کس نباید برای امنیت فیزیکی خود به هیچ فناوری واحدی وابسته باشد.
اکنون که آنها روشن کرده اند که کلیدهای HID برای پادشاهی قابل استخراج است، با این حال، شرکت و مشتریانش ممکن است با یک فرآیند طولانی و پیچیده برای ایمن کردن دوباره آن کلیدها روبرو شوند. جوادی میگوید: «اکنون مشتریان و HID باید کنترل را پس بگیرند و قفلها را عوض کنند. «تعویض قفل ها امکان پذیر است. اما کار زیادی خواهد بود.»
منبع: https://www.wired.com/story/hid-keycard-authentication-key-vulnerability/
تحریریه مجله اچ پی