• 入侵门禁系统的“神器”仅售10美刀


    门卡我们并不陌生,多数公司目前还在沿用它管理办公大楼的进出和安全。大部分的门卡采用的都是RFID(无线射频识别)技术,然而,该技术已经快被大家玩坏了。

    这类型的进出控制系统非常容易被黑客入侵。近日有2位安全研究员开发出了一种仅需10刀的微型设备,它可以轻易的绕过RFID卡。该设备叫做BLEkey,或者叫做蓝牙低能量设备,可被嵌入进RFID读卡器中。当下大部分的RFID读卡器都使用Wiegand通信协议,BLEkey利用该协议中的一个漏洞来克隆或者读取RFID卡信息。

    10刀即可买到BLEkey

    来自Accuvant安全公司的Mark Baseggio和来自Faraday Future的Eric Evenchick共同开发了BLEkey,下周他们将会在拉斯维加斯举办的Black Hat大会上展示他们的发现及其研究成果,并计划将BLEkey出售,前200个购买者只需10刀就可买到一个。

    开发BLEkey的目的有两个:一是科普公司、大楼门卡中使用的技术;二是警示Wiegand通信协议已经过时了,不应该在继续使用。

    据两位安全研究员介绍,BLEkey可以在两分钟内安装完成,它能存储1500张RFID卡中的数据,之后便可通过蓝牙将这些数据下载到手机上,进而克隆另外一张RFID卡。

    BLEkey功能

    黑客们可以利用这些克隆的卡物理访问一些敏感区域,如数据中心、打印室等。

    另外,BLEkey还有一些独特的功能,如当入侵者使用克隆卡进入室内之后的两分钟内,读卡器会失效。

    不完全统计,近80%的办公大楼仍然使用存在安全问题的RFID卡管理大楼人员的进出和安全。所以各公司应该尽快替换掉这一存在安全问题的系统,同时, Baseggio还建议实施以下措施:

    1. 启用强拆开关,检测是否有人干扰了读卡器
    2. 在读卡器上安装一个摄像头,捕捉入侵者的照片

    然而,这只是暂时的解决方法,只能找出是谁在使用克隆卡,并不能从根源上解决问题。Mark Baseggio和Eric Evenchick会在下周的Black Hat大会结束之后,将BLEkey的源码和硬件设计信息公布于众。希望该发现能引起安全专家和相关厂商的注意。

  • 相关阅读:
    了解什么是版本控制 & 用tortoiseSVN 建立本地版本库来管理自己的代码
    windows下用wampServer 为wordpress 搭建本地服务器运行环境
    使用Windows Live Writer 作为博客园PC客户端发表博客
    重装SQL前,一定要把SQL2005、SQL2008之类的彻底删除干净
    jdk-7u40-windows-i586的安装
    【react】---Immutable的基本使用
    【巷子】---webpack配置非CMD规范的模块
    【巷子】---Mock---基本使用
    【巷子】---fetch---基本使用
    【巷子】---vue基于mint-ui三级联动---【vue】
  • 原文地址:https://www.cnblogs.com/k1two2/p/4704008.html
Copyright © 2020-2023  润新知