Android-приложение позволяет вскрывать двери с электронными замками
<br>Комментарий Игоря Гонебного, руководителя направления по работе с технологическими партнерами компании "Аладдин Р.Д."
Похоже, что перед хакерами действительно открываются любые двери. Причем не только виртуальные, но и вполне реальные. В частности, создатели сайта cybersecurityguy.com поставили под сомнение надежность весьма распространенных RFID-систем с электронными пропусками для входа в здание или помещение. Самое интересное, что при определенной подготовке дверь открывается при помощи обыкновенного смартфона за 30 с.
Android-приложение Caribou написано исследователем систем безопасности Йеном Робертсоном. Оно недоступно для скачивания и существует только в виде тестовой версии. Цель разработки — наглядно продемонстрировать недостатки популярной технологии, основанной на радиочастотной идентификации. На демонстрационном видео человек подходит к закрытой двери, открывая ее RFID-карточкой, после чего снова закрывает ее, выбрасывает пропуск и после манипуляций на своем смартфоне оперативно открывает дверь.
По словам российских экспертов, каких-то тайн в работе приложения Caribou нет. «Программа требует указать IP-адрес и порт сервера, который обслуживает систему контроля и управления доступом, — говорит руководитель направления по работе с технологическими партнерами компании «Аладдин Р.Д.» Игорь Гонебный. — Кроме информации необходимо еще указать и IP-адрес двери (замка или считывателя карточки), который планируется открыть. Далее происходит простой перебор с целью определения корректного номера карты (RFID-метки). Как только номер карточки будет подобран, сервер даст сигнал на открытие замка».
Суть в том, что подобные замки изначально подключены по беспроводной или проводной сети к серверу безопасности, который отвечает за их разблокировку. «Также большинство систем контроля и управления доступом интегрированы в общую локальную вычислительную сеть организации, что само по себе уже создает определенные уязвимости в системе безопасности, — объясняет генеральный директор компании Group-IB Илья Сачков. — Взаимодействие между замком и сервером происходит по IP-протоколу. Когда сотрудник организации подносит ключ к замку, на определенный порт сервера приходит ключевая команда, и он дает разрешение на разблокировку двери».
Проблема же состоит в том, что большое количество организаций, использующих такую систему доступа, недостаточно хорошо заботятся о безопасности своих компьютерных сетей, и потому есть теоретическая возможность пробраться в них через Интернет.
«Также получить доступ к компьютеру, управляющему дверной сетью, можно, подключившись к беспроводной сети заведения, что возможно, даже если эта сеть защищена, — рассуждает менеджер проектов ADV/web-engineering co. Никита Дубинкин. — У протокола беспроводной сети 802.11 (Wi-Fi) есть несколько стандартных типов защиты: WEP, WPA, WPA2. Имеются прецеденты взлома хакерами всех этих типов защиты беспроводных сетей, в том или ином виде».
Поэтому для предотвращения подобных вещей специалисты советуют не открывать общий доступ к серверу безопасности, тем более через открытые беспроводные сети. «Необходимо обеспечить защиту сервера безопасности брандмауэром, а также полностью отключить его от открытых беспроводных сетей», — отмечает Илья Сачков.
Кстати, свои недочеты, по его мнению, есть и у самой Caribou: «Судя по всему, программа разрабатывалась под конкретного производителя и ПО. Поэтому опасаться, что у современных преступников появился свой «сезам», открывающий любые двери, не следует», — полагает эксперт.
Игорь Гонебный и вовсе уверен, что угроза, продемонстрированная создателями сайта cybersecurityguy.com, скорее всего, надуманная, а сам эксперимент носит теоретический характер: «Серверы, как правило, закрыты Firewall, IP-адреса неизвестны, сети скрыты, и доступ в них прочих устройств должен быть закрыт. Кроме того, корректно настроенная система контроля и управления доступом должна регистрировать попытки неавторизованного доступа и, соответственно, оповещать службу безопасности о таких инцидентах».
Иными словами, воспользоваться приложением сможет лишь человек, который знает не только IP-адрес и порт сервера, обслуживающего систему управления доступом, но и IP-адрес каждого конкретного электронного замка. Однако стоит иметь в виду: заполучить эти данные реально «благодаря» оплошностям в организации локальной сети организации.