Schließlich behauptet HID, dass „nach seinem Wissen“ keiner seiner Encoderschlüssel durchgesickert oder öffentlich verbreitet wurde und „keines dieser Probleme bei Kunden ausgenutzt wurde und die Sicherheit unserer Kunden nicht beeinträchtigt wurde“.

Javadi entgegnet, dass es keine wirkliche Möglichkeit gebe, herauszufinden, wer die Schlüssel von HID heimlich entwendet haben könnte, da jetzt bekannt sei, dass ihre Methode möglich sei. „Es gibt viele kluge Leute auf der Welt“, sagt Javadi. „Es ist unrealistisch zu glauben, dass wir die einzigen sind, die das können. »

Trotz der öffentlichen Empfehlung von HID vor mehr als sieben Monaten und der Veröffentlichung von Software-Updates zur Behebung des Schlüsselextraktionsproblems scheinen die meisten Kunden, deren Systeme im Rahmen seiner Arbeit getestet wurden, diese Korrekturen laut Javadi nicht implementiert zu haben. Tatsächlich könnten die Auswirkungen der Schlüsselextraktionstechnik anhalten, bis die Encoder, Lesegeräte und Hunderte Millionen Schlüsselkarten von HID weltweit neu programmiert oder ersetzt werden.

Es ist Zeit, die Schlösser auszutauschen

Um ihre Technik zum Extrahieren von Schlüsseln aus HID-Encodern zu entwickeln, zerlegten die Forscher zunächst die Hardware: Sie schnitten mit einem Ultraschallmesser eine Epoxidschicht von der Rückseite eines HID-Lesegeräts ab und erhitzten dann das Lesegerät, um es zu entlöten und sein geschütztes SAM zu entfernen Chip. Anschließend steckten sie diesen Chip in ihren eigenen Sockel, um seine Kommunikation mit einem Lesegerät zu überwachen. Das SAM von HID-Lesegeräten und -Encodern ist ähnlich genug, um auch die SAM-Steuerung innerhalb der Encoder rückentwickeln zu können.

Letztendlich ermöglichte ihnen dieser Hardware-Hack die Entwicklung einer viel saubereren, drahtlosen Version ihres Angriffs: Sie schrieben ein eigenes Programm, um einen Encoder anzuweisen, die Geheimnisse seines SAM an eine Konfigurationskarte zu senden, ohne diese sensiblen Daten zu verschlüsseln, während ein RFID-„Sniffer“ eingesetzt wurde Das Gerät saß zwischen dem Encoder und der Karte und las die HID-Schlüssel während der Übertragung.

HID-Systeme und andere Formen der RFID-Kartenauthentifizierung wurden in den letzten Jahrzehnten tatsächlich mehrfach und auf unterschiedliche Weise gehackt. Es kann jedoch besonders schwierig sein, sich vor Schwachstellen wie denen zu schützen, die auf der Defcon vorgestellt werden. „Wir hacken sie, sie reparieren sie. Wir hacken sie, sie patchen sie“, sagt Michael Glasser, Sicherheitsforscher und Gründer der Glasser Security Group, die bereits 2003 Schwachstellen in Zugangskontrollsystemen entdeckte. „Wenn Ihre Lösung jedoch den Austausch oder die Neuprogrammierung jedes Laufwerks und jeder Karte erfordert, ist das der Fall ganz anders als ein normaler Software-Patch. »

Andererseits stellt Glasser fest, dass die Verhinderung des Klonens von Schlüsselkarten nur eine Sicherheitsstufe in jeder Hochsicherheitseinrichtung ist. In der Praxis bieten die meisten Einrichtungen mit geringer Sicherheitsstufe viel einfachere Möglichkeiten, sich Zutritt zu verschaffen, z. B. indem ein Mitarbeiter Ihnen die Tür aufhält, während Sie alle Hände voll zu tun haben. „Niemand sagt Nein zu einem Mann, der zwei Schachteln Donuts und eine Dose Kaffee in der Hand hält“, sagt Glasser.

Javadi erklärt, dass das Ziel ihrer Präsentation auf der Defcon nicht darin bestand, darauf hinzuweisen, dass die Systeme von HID besonders anfällig sind – sie sagen sogar, dass sie ihre jahrelange Forschung speziell auf HID konzentriert haben, weil es eine Herausforderung darstellt, in relativ sichere Produkte einzudringen – sondern Vielmehr möchte ich betonen, dass sich niemand für seine physische Sicherheit auf eine einzige Technologie verlassen sollte.

Nachdem nun klargestellt wurde, dass die Schlüssel zum HID-Bereich abgerufen werden können, stehen das Unternehmen und seine Kunden möglicherweise immer noch vor einem langwierigen und komplizierten Prozess, um diese Schlüssel wieder zu sichern. „Jetzt müssen Kunden und HID die Kontrolle zurückerobern und sozusagen die Schlösser austauschen“, sagt Javadi. „Ein Austausch der Schlösser ist möglich. Aber es wird eine Menge Arbeit erfordern. »

By rb8jg

Leave a Reply

Your email address will not be published. Required fields are marked *