受到推崇的, 2024

编辑的选择

这款微型设备可能会感染销售点系统并解锁酒店客房

Dictée CP – CE1 autonome de mots : Les sons é ê è # 24

Dictée CP – CE1 autonome de mots : Les sons é ê è # 24
Anonim

数百万个销售点系统和酒店房间锁可以通过暂时放置一个小型廉价设备离读卡器有几英寸距离

该设备将于周日在拉斯维加斯举行的DEF CON会议上发布,是Rapid7高级安全工程师Weston Hecker的创建人。 MagSpoof是去年由安全研究员Samy Kamkar创建的另一个设备,它的灵感来源于此。

MagSpoof可以欺骗大多数标准读卡器,通过产生一个强大的电磁场来模拟存储在卡的磁条上的数据。 Kamkar将其作为一种用单一设备替换所有卡片的方式,但Hecker采纳了这个想法,并调查了可以做什么。

[进一步阅读:如何从Windows PC中删除恶意软件]

他从销售点系统开始,发现其中许多人将读卡器当作标准的USB人体输入设备,因此也会通过它们接受键盘输入。Hecker创建了一个类似于MagSpoof的设备,其中当放置在读卡器附近时,将发送将在销售点系统上执行的恶意键盘命令。这意味着攻击者可以使用这样的设备远程打开系统中的命令提示符,然后使用它来下载和安装内存通过必要的键盘命令来抓取恶意软件。

Weston Hecker / Rapid7

这款磁卡欺骗设备可以欺骗读卡器几英寸之外

该漏洞不是供应商特定的,该攻击影响了大多数运行Windows的PoS系统,并且设计用于使用键盘。这种设计非常受欢迎,并且这种支付系统非常普遍。

攻击者需要将设备放置在阅读器的四分之一英寸内,以确保没有干扰和数据包丢失。但是,由于该设备的尺寸大约是一副纸牌的大小,因此它可以轻松隐藏在攻击者的袖子或空的手机外壳中。然后,只需要创建一个PoS无人照管几秒钟的情况,就像要求收银员召唤经理一样。

Rapid7向美国CERT报告了设计缺陷,它正在识别和通知受影响的厂商不幸的是,即使供应商开发软件补丁程序,该缺陷也需要很长时间才能解决,因为许多PoS设备需要技术人员进行手动更新。Hecker还发现了一种在电子酒店门锁上使用他的设备的方法,使用磁卡工作。与目标是感染系统的PoS攻击不同,在酒店门锁的情况下,目标是暴力破解相关密钥卡上编码的数据。

房间访问卡上的数据未加密,包括酒店在客人入住时生成的记录ID,房间号码和退房日期

由于酒店住宿时间通常限制在几天,所以日期可以很容易确定或猜测,记录ID或作品集编号可能会被Hecker的设备强制使用,因为它通常很短,并且随着每个新客人的顺序逐渐增加。这意味着攻击者可以通过读取另一张卡的数据 - 例如他自己的数据,对测试的数字范围有一个相当好的想法。

Hecker估计,蛮力迫使酒店中的典型房间锁定为50到100间客房大约需要18分钟。暴力强制一个特殊的钥匙,就像女佣和工作人员使用的钥匙一样,大约需要半个小时。

攻击者的好处在于,他甚至可以让设备在门上工作,并通知他手机在找到正确的数据组合时

这是另一个似乎影响许多供应商的设计缺陷,Hecker说。最好的解决办法是让folio数字更大,并随机分配给新客人。他说,在这个过程中加入加密会更好,但几乎可以肯定需要用新的加密锁来替换现有系统。

Top