Chủ Nhật, 27 tháng 3, 2011

Chìa khóa thần kỳ: Thâm nhập các hệ thống cửa điện tử bằng điện thoại thông minh

Open sesame: Smartphone hack for electronic entry systems

18 March 2011, 16:35

Theo: http://www.h-online.com/security/news/item/Open-sesame-Smartphone-hack-for-electronic-entry-systems-1210626.html

Bài được đưa lên Internet ngày: 18/03/2011

Lời người dịch: Nhiều cơ quan, văn phòng, hệ thống thang máy... hiện nay sử dụng một thẻ khóa RFID để mở và khóa. Tuy nhiên, dựa vào một chỗ bị tổn thương trong hệ thống này, chuyên gia an ninh Michael Gough đã phát triển một ứng dụng cho Android mở được các khóa đó từ điện thoại di động mà không cần các thẻ chìa. Thứ duy nhất mà ứng dụng Android này cần để mở khóa là địa chỉ IP của hệ thống kiểm soát truy cập. Một cảnh báo cho những nơi có sử dụng những khóa như vậy qua web và WiFi. Xem demo việc mở khóa điện tử mà không cần có chìa ở đây.

Chuyên gia an ninh Michael Gough, nổi tiếng về các cuộc tấn công của ông trên các hệ thống VoIP, dường như đã phát hiện ra một chỗ bị tổn thương trong các hệ thống kiểm soát truy cập gắn với mạng LAN. Chỗ bị tổn thương này hình như cho phép các hệ thống khóa điện tử mở được mà không cần sự xác thực qua mạng. Làm việc với nhà phát triển Ian Robertson, Gough đã phát triển một ứng dụng cho Android có tên là Caribou mà nó khai thác chỗ bị tổn thương để mở khóa các cửa ra vào mà thường để làm việc đó cần phải có một thẻ khóa RFID.

Tất cả những thứ mà các ứng dụng Android đòi hỏi để triển khai một cuộc tấn công thành công là địa chỉ IP của hệ thống kiểm soát truy cập. Nó chỉ đi theo các hệ thống có thể truy cập được từ web hoặc thông qua Wi-Fi sẽ bị tổn thương đối với cuộc tấn công này. Gough còn chưa phát hiện chính xác các chi tiết của cuộc tấn công và đang làm việc về vấn đề này với US-CERT. Ông cũng không nhắc tới việc làm cho ứng dụng này công khai sẵn sàng lúc này.

Tuy nhiên, ông đã đưa lên một video trên Youtube mà nó chỉ ra cuộc tấn công trên thực tế diễn ra. Gough cũng đã từ chối tiết lộ các sản phẩm cụ thể nào bị ảnh hưởng với vấn đề này - nhiều công ty khác nhau bán các hệ thóng dạng này. Tuy nhiên, dựa vào video, các hệ thống bị ảnh hưởng (các thẻ và đầu đọc thẻ) dường như là từ HID Global. Khuyến cáo hiện hành cho mọi người quản lý dạng hệ thống này là đơn giản để bảo vệ nó khỏi sự truy cập qua Internet bằng việc đặt nó sau tường lửa.

Security specialist Michael Gough, best known for his attacks on VoIP systems, appears to have discovered a vulnerability in LAN-attached access control systems. The vulnerability apparently allows electronic locking systems to be opened without authorisation over a network. Working with developer Ian Robertson, Gough has developed an Android app called Caribou which exploits the vulnerability to unlock doors for which an RFID key card would normally be required.

All the Android app requires to carry out a successful attack is the IP address of the access control system. It follows that only systems which are accessible from the web or via Wi-Fi will be vulnerable to this attack. Gough has not revealed precise details of the attack and is working on the problem with US-CERT. He also has no intention of making the app publicly available at this time.

He has, however, posted a video on YouTube which shows the attack being put into practice. Gough has also declined to reveal which specific products are affected by the problem – many different companies sell systems of this type. However, based on the video, the affected systems (cards and readers) appear to be from HID Global. Current advice for people running this kind of system is simply to protect it from being accessed over the internet by placing it behind a firewall.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com


Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.