Категория > Новости > СКУД глазами хакера. Атакуем системы контроля доступа на основе RFID - «Новости»
СКУД глазами хакера. Атакуем системы контроля доступа на основе RFID - «Новости»16-07-2023, 00:00. Автор: Vance |
||||||||||||||||||||||||
в Википедии. EM410X — крайне популярная модельная линейка идентификаторов, разработанная компанией EM Microelectronics. В повседневной жизни они применяются самыми разными способами: от использования в СКУД государственных (и не только) учреждений до маркировки и учета животных. Читайте также - Официальный сайт Монро Казино - это лицензионные игровые автоматы, слоты, ставки на спорт, а также выгодные предложения. Начинай играть в игровые автоматы на лучших официальных casino online с бонусом. Сюда входят чипы с идентификаторами EM4100, EM4102, EM4105 и EM4200, которые различаются объемом памяти (от 64 до 128 бит) и областью применения.
Формально все эти идентификаторы работают на частоте 125 кГц, однако могут использовать диапазон частот, указанный в таблице выше. Наиболее широко используются (и просты в понимании) идентификаторы EM4100, поэтому мы остановимся именно на них. Как устроен EM4100?Структура данных в идентификаторе EM4100 выглядит следующим образом. Самая важная для нас в этой схеме группа из голубых и синих битов, которые вместе составляют 5 байт (40 бит) и служат уникальным идентификационным кодом RFID-метки. На этом теоретическая часть окончена. Давай посмотрим, как выглядят атаки на подобные системы. Векторы атак на СКУД с EM410XНи в одной из вариаций у EM410X нет криптографии или какого‑то другого способа защиты. Поэтому все векторы атак, которые мне удалось обнаружить, связаны либо с принципиальными недостатками самих идентификаторов, либо с их небезопасной эксплуатацией. В качестве цели атаки давай рассмотрим автономную (не интегрированную с прочими системами) СКУД с бесконтактными считывателями. Это самый простой вариант для понимания и воспроизведения атаки. Итак, наша цель — получение как минимум одного постоянного физического доступа в помещение, вход в которое ограничен с использованием этой технологии. Копирование оригинального пропускаПоскольку EM410X не использует никакой защиты передаваемых данных, их копирование не представляет ни малейшей сложности. Я не буду здесь рассматривать получение валидного пропуска для копирования, как и сам процесс создания клона. Все это может сильно различаться в конкретных случаях. Особо любопытствующим могу порекомендовать гайды от Lab401 и Dangerous Things. Однако это слишком просто, не правда ли? Как насчет того, чтобы немного расширить количество доступных нам валидных пропусков без получения их оригинальных физических копий? Генерация новых UID на основе существующихПредставим, что у нас есть абстрактная организация, СКУД в которой использует идентификаторы EM4100. Станет ли она закупать каждый из них по отдельности? Перейти обратно к новости |