كيف استخرج المتسللون “مفاتيح المملكة” لاستنساخ بطاقات مفاتيح HID
أخيرًا، تقول HID إنه “على حد علمها”، لم يتم تسريب أي من مفاتيح التشفير الخاصة بها أو توزيعها علنًا، و”لم يتم استغلال أي من هذه المشكلات في مواقع العملاء ولم يتم المساس بأمن عملائنا”. €
يعارض جافادي أنه لا توجد طريقة حقيقية لمعرفة من قام باستخراج مفاتيح HID سرًا، بعد أن أصبح من المعروف الآن أن طريقتهم ممكنة. يقول جوادي: “هناك الكثير من الأشخاص الأذكياء في العالم”. “من غير الواقعي الاعتقاد بأننا الأشخاص الوحيدون الذين يمكنهم القيام بذلك”.
على الرغم من النصائح العامة التي أصدرتها شركة HID منذ أكثر من سبعة أشهر وتحديثات البرامج التي أصدرتها لإصلاح مشكلة استخراج المفاتيح، يقول جافادي إن معظم العملاء الذين اختبر أنظمتهم في عمله لا يبدو أنهم قاموا بتنفيذ هذه الإصلاحات. في الواقع، قد تستمر تأثيرات تقنية استخراج المفاتيح حتى تتم إعادة برمجة أو استبدال أجهزة التشفير والقارئات ومئات الملايين من بطاقات المفاتيح الخاصة بـ HID في جميع أنحاء العالم.
الوقت لتغيير الأقفال
لتطوير أسلوبهم في استخراج مفاتيح تشفير HID، بدأ الباحثون بتفكيك أجهزته: استخدموا سكينًا بالموجات فوق الصوتية لقطع طبقة من الإيبوكسي على الجزء الخلفي من قارئ HID، ثم قاموا بتسخين القارئ لإزالة اللحام وسحبه. شريحة SAM المحمية. ثم قاموا بوضع تلك الشريحة في المقبس الخاص بهم لمشاهدة اتصالاتها مع القارئ. إن SAM الموجود في أجهزة القراءة وأجهزة التشفير الخاصة بـ HID متشابهة بدرجة كافية مما يسمح لهم بإجراء هندسة عكسية لأوامر SAM داخل أجهزة التشفير أيضًا.
في نهاية المطاف، سمح لهم اختراق الأجهزة بتطوير نسخة لاسلكية أكثر نظافة من هجومهم: لقد كتبوا برنامجهم الخاص لإخبار المشفر بإرسال أسرار SAM الخاصة به إلى بطاقة التكوين دون تشفير تلك البيانات الحساسة – في حين أن RFID يوجد جهاز “الشم” بين جهاز التشفير والبطاقة، يقرأ مفاتيح HID أثناء النقل.
في الواقع، تم اختراق أنظمة HID وغيرها من أشكال مصادقة بطاقة المفاتيح RFID بشكل متكرر وبطرق مختلفة في العقود الأخيرة. لكن نقاط الضعف مثل تلك التي سيتم عرضها في Defcon قد تكون صعبة بشكل خاص للحماية الكاملة منها. “نحن نكسرها، وهم يصلحونها.” يقول مايكل جلاسر، الباحث الأمني ومؤسس مجموعة جلاسر الأمنية، الذي اكتشف نقاط الضعف في أنظمة التحكم في الوصول منذ عام 2003: “نحن نحلها، وهم يقومون بإصلاحها”. “ولكن إذا كان الإصلاح الذي قمت به يتطلب منك استبدال أو أعد برمجة كل قارئ وكل بطاقة، وهذا يختلف تمامًا عن تصحيح البرامج العادي
من ناحية أخرى، يشير جلاسر إلى أن منع استنساخ بطاقة المفاتيح لا يمثل سوى طبقة واحدة من الأمان من بين طبقات عديدة لأي منشأة ذات إجراءات أمنية مشددة – ومن الناحية العملية، توفر معظم المرافق ذات الأمان المنخفض طرقًا أسهل بكثير للدخول، مثل مطالبة الموظف احتفظ بالباب مفتوحًا لك بينما تكون يديك ممتلئتين. يقول جلاسر: “لا أحد يقول لا للرجل الذي يحمل صندوقين من الكعك وعلبة من القهوة”.
يقول جافادي إن الهدف من حديثهم عن Defcon لم يكن الإشارة إلى أن أنظمة HID معرضة للخطر بشكل خاص – في الواقع، يقولون إنهم ركزوا سنوات بحثهم على HID على وجه التحديد بسبب التحدي المتمثل في اختراق منتجاتها الآمنة نسبيًا – ولكن بدلاً من ذلك التأكيد على أنه لا ينبغي لأحد أن يعتمد على أي تقنية واحدة لأمنه الجسدي.
والآن بعد أن أوضحوا أنه يمكن استخراج مفاتيح HID للمملكة، ومع ذلك، قد تواجه الشركة وعملائها عملية طويلة ومعقدة لتأمين تلك المفاتيح مرة أخرى. يقول جافادي: “يتعين على العملاء وشركة HID الآن استعادة السيطرة وتغيير الأقفال، إذا جاز التعبير”. “تغيير الأقفال أمر ممكن.” ولكن سيكون هناك الكثير من العمل
اكتشاف المزيد من مجلة الإبداع
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.