Profitând de modul în care funcționează majoritatea cartelelor de acces ale angajaților, hackerii pot produce cartele de acces contrafăcute care funcționează la fel ca cele originale, scrie bgr.com.
Cercetători de la RedTeam Security au demonstrat pentru Tech Insider cât de ușor se poate clona un card de acces al unui angajat printr-o simplă plimbare. Hackerii nu au trebuit să fure cartela de acces sau informații personale ale angajatului și au folosit un truc mult mai simplu.
Atacatorul poate purta dispozitivul într-o geantă de laptop aparent inofensivă. Dispozitivul poate intercepta comunicațiile necriptate ale cardului de acces. Cardurile de acces folosesc o metodă de identificare prin radio-frecvență (RFID) pentru a comunica cu ușile și a le deschide și nu sunt protejate de criptare.
Cititorul portabil RFID de la Amazon poate culege datele unui card aflat la aproape un metru distanță. Când este suficient de aproape de un card de acces, dispozitivul colectează informațiile de pe acesta și le stochează pe un card microSD.
Asta înseamnă că persoanele rău intenționate trebuie să găsească un motiv pentru a se afla în apropierea unui angajat pentru a-i copia datele de pe cardul de acces. Informațiile astfel colectate pot fi transferate pe un computer, care cu ajutorul unui dispozitiv numit Proxmark ce le poate încorpora pe un nou card de acces.
Conform imaginilor video, dispozitive mai mari pot fi construite pentru a clona cardurile de la o distanță mai mare, iar instrucțiunile se găsesc pe internet. Distanța necesară pentru a captura informațiile este de 1-2 metri.
Pentru a se apropia de angajați, RedTeam a venit cu diferite metode ca staționarea în zona în care angajații fumează sau folosirea de motive false pentru a intra înăuntru. Unul dintre consultanții de securitate a pretins a fi un student care vrea să viziteze compania, scrie businessinsider.com.au.
Din fercire, există o anumită protecție împotriva acestui tip de atac. Cea mai ieftină opțiune este folosirea unei coperți pentru carduri care blochează semnalul RFID, dar cea mai bună opțiune este folosirea unui sistem mai sofisticat care nu oferă hackerului toate informațiile de care are nevoie.
„Există două opțiuni,” a spus Matt Grandy, consultant de securitate pentru RedTeam Security.„Prima, folosește o abordare de schimbare de coduri – în care codul transmis se schimbă după fiecare citire în funcție de un altgoritm. A doua este o provocare – o abordare cu răspuns. Similar primului cu exceția că cititorul trimite un mesaj cardului, cardul procesează un cod în funcție de un altgoritm și răspunde cu acel cod.”
De asemenea, poate fi folosită și criptarea mesajelor transmise prin intermediul RFID, conform bgr.com.
Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…
Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…
La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…
Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…
Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…
Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…