zoukankan      html  css  js  c++  java
  • 入侵门禁系统的“神器”仅售10美刀

    门卡我们并不陌生,多数公司目前还在沿用它管理办公大楼的进出和安全。大部分的门卡采用的都是RFID(无线射频识别)技术,然而,该技术已经快被大家玩坏了。

    这类型的进出控制系统非常容易被黑客入侵。近日有2位安全研究员开发出了一种仅需10刀的微型设备,它可以轻易的绕过RFID卡。该设备叫做BLEkey,或者叫做蓝牙低能量设备,可被嵌入进RFID读卡器中。当下大部分的RFID读卡器都使用Wiegand通信协议,BLEkey利用该协议中的一个漏洞来克隆或者读取RFID卡信息。

    10刀即可买到BLEkey

    来自Accuvant安全公司的Mark Baseggio和来自Faraday Future的Eric Evenchick共同开发了BLEkey,下周他们将会在拉斯维加斯举办的Black Hat大会上展示他们的发现及其研究成果,并计划将BLEkey出售,前200个购买者只需10刀就可买到一个。

    开发BLEkey的目的有两个:一是科普公司、大楼门卡中使用的技术;二是警示Wiegand通信协议已经过时了,不应该在继续使用。

    据两位安全研究员介绍,BLEkey可以在两分钟内安装完成,它能存储1500张RFID卡中的数据,之后便可通过蓝牙将这些数据下载到手机上,进而克隆另外一张RFID卡。

    BLEkey功能

    黑客们可以利用这些克隆的卡物理访问一些敏感区域,如数据中心、打印室等。

    另外,BLEkey还有一些独特的功能,如当入侵者使用克隆卡进入室内之后的两分钟内,读卡器会失效。

    不完全统计,近80%的办公大楼仍然使用存在安全问题的RFID卡管理大楼人员的进出和安全。所以各公司应该尽快替换掉这一存在安全问题的系统,同时, Baseggio还建议实施以下措施:

    1. 启用强拆开关,检测是否有人干扰了读卡器
    2. 在读卡器上安装一个摄像头,捕捉入侵者的照片

    然而,这只是暂时的解决方法,只能找出是谁在使用克隆卡,并不能从根源上解决问题。Mark Baseggio和Eric Evenchick会在下周的Black Hat大会结束之后,将BLEkey的源码和硬件设计信息公布于众。希望该发现能引起安全专家和相关厂商的注意。

  • 相关阅读:
    题解 CF171G 【Mysterious numbers
    题解 P1157 【组合的输出】
    题解 P3955 【图书管理员】
    题解 P2036 【Perket】
    题解 CF837A 【Text Volume】
    题解 CF791A 【Bear and Big Brother】
    题解 CF747A 【Display Size】
    题解 P1332 【血色先锋队】
    题解 P2660 【zzc 种田】
    题解 P4470 【[BJWC2018]售票】
  • 原文地址:https://www.cnblogs.com/k1two2/p/4704008.html
Copyright © 2011-2022 走看看