频道栏目
首页 > 资讯 > 安全资讯 > 正文

入侵门禁系统的“神器”仅售10美刀

15-07-31        来源:[db:作者]  
收藏   我要投稿


门卡我们并不陌生,多数公司目前还在沿用它管理办公大楼的进出和安全。大部分的门卡采用的都是RFID(无线射频识别)技术,然而,该技术已经快被大家玩坏了。
这类型的进出控制系统非常容易被黑客入侵。近日有2位安全研究员开发出了一种仅需10刀的微型设备,它可以轻易的绕过RFID卡。该设备叫做BLEkey,或者叫做蓝牙低能量设备,可被嵌入进RFID读卡器中。当下大部分的RFID读卡器都使用Wiegand通信协议,BLEkey利用该协议中的一个漏洞来克隆或者读取RFID卡信息。
10刀即可买到BLEkey
来自Accuvant安全公司的Mark Baseggio和来自Faraday Future的Eric Evenchick共同开发了BLEkey,下周他们将会在拉斯维加斯举办的Black Hat大会上展示他们的发现及其研究成果,并计划将BLEkey出售,前200个购买者只需10刀就可买到一个。
开发BLEkey的目的有两个:一是科普公司、大楼门卡中使用的技术;二是警示Wiegand通信协议已经过时了,不应该在继续使用。
据两位安全研究员介绍,BLEkey可以在两分钟内安装完成,它能存储1500张RFID卡中的数据,之后便可通过蓝牙将这些数据下载到手机上,进而克隆另外一张RFID卡。
BLEkey功能
黑客们可以利用这些克隆的卡物理访问一些敏感区域,如数据中心、打印室等。

另外,BLEkey还有一些独特的功能,如当入侵者使用克隆卡进入室内之后的两分钟内,读卡器会失效。
不完全统计,近80%的办公大楼仍然使用存在安全问题的RFID卡管理大楼人员的进出和安全。所以各公司应该尽快替换掉这一存在安全问题的系统,同时, Baseggio还建议实施以下措施:
1. 启用强拆开关,检测是否有人干扰了读卡器
2. 在读卡器上安装一个摄像头,捕捉入侵者的照片
然而,这只是暂时的解决方法,只能找出是谁在使用克隆卡,并不能从根源上解决问题。Mark Baseggio和Eric Evenchick会在下周的Black Hat大会结束之后,将BLEkey的源码和硬件设计信息公布于众。希望该发现能引起安全专家和相关厂商的注意。
 

相关TAG标签
上一篇:Oracle数据访问其他Oracle数据库数据
下一篇:CentOS6.5安装mysqlcluster7.3.7搭建mysql数据库集群环境(双管理中心)
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站