PC World, США

Возьмите пару проводов, вставьте между ними небольшое самодельное устройство — и вам откроются все запертые офисные двери

Gecko изготавливается очень просто и дешево; по словам самого Зака Франкена, затраты не превышают 10 долл.На недавней конференции Defcon хакер Зак Франкен продемонстрировал, каким образом с помощью компактного самодельного устройства, названного им Gecko, можно взломать защиту, которая построена на основе считывания карт и широко применяется для запирания дверей. Устройство Gecko представляет собой небольшой программируемый контроллер с двумя кабелями. Взлом возможен благодаря использованию протокола Wiegand, который повсеместно применяется для осуществления обмена информацией между механизмом считывания карт и основной системой контроля доступа, и никак не связана с особенностями конкретного оборудования.

Для подключения Gecko ко многим популярным моделям считывающих устройств достаточно поддеть ножом или отверткой их крышку и отвернуть два винта. После этого перед вами открываются провода, по которым сигнал от считывающего устройства передается управляющей системе.

Считыватель продолжает работать и после подключения Gecko. Интегрированное в электрическую цепь устройство просто пропускает через себя сигналы, передаваемые считывающим механизмом управляющей системе. Когда кто-то подносит авторизованную карту и открывает дверь, Gecko запоминает этот сигнал.

После сохранения разблокирующего сигнала атакующий применяет карту «повтора», которая выдает Gecko команду воспроизвести сохраненный сигнал и отпереть дверь. При этом во всех журналах контроля доступа появится информация о том, что тот человек, который первоначально открывал дверь, вновь использовал свою карту.

Устройству Gecko известен и еще один код — он опять-таки записан в самой обычной карте, — который отключает систему. После этого открыть дверь можно только с помощью карты повтора. Поскольку никто другой открыть дверь не может, у взломщика имеется достаточно времени, для того чтобы похитить информацию или произвести иные деструктивные действия.

Биометрические устройства также используют Wiegand. Поэтому, к примеру, для того чтобы механизм Gecko срабатывал при подключении к сканеру сетчатки глаза, которому присущ очень высокий уровень безопасности, достаточно научить устройство воспринимать беспроводной сигнал. Заниматься сложным моделированием авторизованного рисунка сетчатки нет никакой необходимости.

По словам Франкена, риск можно уменьшить за счет использования защищенного от несанкционированного воздействия считывающего устройства, которое выходит из строя при попытке его вскрытия. Надежное же решение заключается в том, чтобы заменить Wiegand протоколом, обеспечивающим безопасный обмен информацией между считывающим устройством и управляющей системой.

Поделитесь материалом с коллегами и друзьями