近日,有黑客向Tech Insider展示了使用从亚马逊和eBay上购买的价值700美元的电子零件来克隆门禁卡的技术内幕,使用克隆的门禁卡就能闯入任何公司的办公室,这对于黑客来说简直是小菜一碟。
Tech Insider 说道:“我们看着这些黑客在24小时之内就完全搞定了一家电力公司 。站在中西部地区一家电力公司的门外,一个以称号metrofader而闻名的黑客从口袋里掏出一个电子胸牌并向办公室外面的传感器刷了一下, 门锁便打开了,其实所用的门禁卡是那天早些时候利用窃取的数据做的一个假卡。“
据RedTeam的安全研究人员称,黑客只需使用从亚马逊和eBay上购买的价值700美元的电子零件就能伪造出门禁卡从而绕过基于员工ID设计的门禁控制系统。专家们向Tech Insider记者解释说,其实不需要窃取员工的个人信息就能够很容易地克隆属于任何员工的门禁卡。
来自RedTeam的Matt Grandy解释说,他们仅仅花了350美元制作进入目标公司的特定设备。“(我们)从亚马逊网站上购入了远距离大容量读卡器,”RedTeam的Matt Grandy说, “在eBay的网站上也能买到这些。”
有黑客冒充成要求参观公司的学生而进入公司,他携带了一个电脑包里面装有那个装置。该装置能够拦截职员门禁卡和用于开启/关闭公司门的访问控制系统之间的加密通信。在亚马逊和eBay上出售的RFID 标记阅读器最远在三英尺以外的地方就能够捕捉到门禁卡数据,并将其写入microSD卡上。
攻击者仅仅需要接近一个正在使用门禁卡上RFID标记的公司职员即可。然后,攻击者可以将捕获的存取数据写入,操作是使用被称为Proxmark第二个设备,成本300 $非常简单。假门禁卡可以用来进入目标公司。
Tech Insider 说:“RedTeam黑客团队利用了一个众所周知的知识——RFID,或者说无线射频识别,这是一种公司为员工制作访问设备的常见方法。员工通常向一扇门出示他的RFID编码的门禁卡,然后门会识别并判断:嘿,让这个人进来。问题是,很多时候这些数据是以明文发送的,并没有进行加密,这让使得黑客有机会盗取员工门禁卡的相关数据,从而达到克隆假卡的目的。”
当然,为了提高物理安全,对数据进行加密是可以实现的,另一个保护门禁卡的好措施是使用RFID阻挡套(安全卡套)。