موصى به, 2024

اختيار المحرر

يمكن لهذا الجهاز الصغير أن يصيب أنظمة نقاط البيع ويفتح غرف الفنادق

من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل الØ

من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل الØ
Anonim

يمكن اختراق ملايين أنظمة نقاط البيع وأقفال غرف الفنادق عن طريق وضع جهاز صغير وغير مكلف مؤقتًا على بعد عدة بوصات من قارئات بطاقاتهم.

الجهاز ، المقرر تقديمه يوم الأحد في مؤتمر DEF CON في لاس فيغاس ، هو إنشاء ويستون هيكر ، وهو مهندس أمن كبير في Rapid7. مستوحاة من MagSpoof ، وهو جهاز آخر تم إنشاؤه في العام الماضي من قبل الباحث الأمني ​​سامي كامكار.

MagSpoof يمكنه خداع معظم قارئات البطاقات القياسية للاعتقاد بأن بطاقة معينة قد تم تمريرها عن طريق توليد حقل كهرومغناطيسي قوي يحاكي البيانات المخزنة على الشريط المغناطيسي للبطاقة . عرضت كامكار ذلك كطريقة لاستبدال جميع بطاقاتك بجهاز واحد ، ولكن هيكر أخذ الفكرة وبحث ما يمكن القيام به به.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز الكمبيوتر الذي يعمل بنظام تشغيل Windows]

بدأ من خلال النظر في أنظمة نقاط البيع ، ووجد أن العديد منهم يعامل قارئ البطاقات كأجهزة إدخال بشرية USB قياسية ، وبالتالي سيقبل أيضًا إدخال لوحة المفاتيح من خلالهم.

قام Hecker بإنشاء جهاز مشابه لـ MagSpoof والذي ، عند وضعه بالقرب من قارئ البطاقة ، سيرسل أوامر لوحة المفاتيح الضارة التي سيتم تنفيذها على نظام نقطة البيع. هذا يعني أن المهاجم يمكنه استخدام مثل هذا الجهاز لفتح موجه الأوامر على النظام عن بعد ، ثم استخدامه لتنزيل البرامج الخبيثة للذاكرة وتثبيتها من خلال أوامر لوحة المفاتيح الضرورية.

Weston Hecker / Rapid7

جهاز التمويه المغناطيسي يمكن أن يخدع قراء البطاقات من على بعد عدة بوصات.

إن الثغرة ليست خاصة ببائع ، فالهجوم يؤثر على معظم أنظمة PoS التي تقوم بتشغيل Windows ومصممة للعمل مع لوحة المفاتيح ، وفقا لهيكر. هذا التصميم شائع وأنظمة الدفع هذه منتشرة على نطاق واسع.

يحتاج المهاجم إلى وضع الجهاز في غضون أربعة بوصات ونصف من القارئ لضمان عدم وجود تداخل وفقدان للحزم. ومع ذلك ، نظرًا لأن الجهاز يدور حول حجم مجموعة بطاقات ، يمكن إخفاءه بسهولة في كم المهاجم أو في حالة هاتف فارغة. ثم إن الأمر مجرد مسألة خلق موقف حيث لا يزال PoS غير المراقب لبضع ثوان ، مثل طلب أمين الصندوق لاستدعاء المدير.

أبلغ Rapid7 عيب التصميم إلى US-CERT ، التي هي في طريقها لتحديد وإخطار البائعين المتضررين. لسوء الحظ ، سيستغرق الثغرة وقتًا طويلاً لإصلاحها حتى إذا طور البائعون تصحيحًا برمجيًا لأن العديد من أجهزة PoS تتطلب تحديثًا يدويًا بواسطة فني.

وجد هيكر أيضًا طريقة لاستخدام أجهزته في أقفال أبواب الفنادق الإلكترونية ، والتي عادةً ما تكون العمل مع البطاقات المغناطيسية. على عكس هجوم PoS ، حيث كان الهدف هو إصابة النظام ، في حالة قفل باب الفندق ، الهدف هو إجبار البيانات المشفرة على بطاقة المفتاح المقترنة.

البيانات الموجودة على بطاقات الدخول إلى الغرفة غير مشفرة تتكون من رقم قياسي سجله الفندق عندما يقوم الضيف بتسجيل الوصول ورقم الغرفة وتاريخ تسجيل المغادرة.

يمكن تحديد التاريخ أو تحديده بسهولة لأن الإقامة في الفندق تقتصر عادة على بضعة أيام ، رقم السجل ، أو رقم السجل ، يمكن إجباره بشكل قسري باستخدام جهاز هيكر لأنه قصير وعادة ما يتم زيادته بالتسلسل مع كل ضيف جديد. هذا يعني أن المهاجم يمكن أن يكون لديه فكرة جيدة حول نطاق الأرقام المطلوب اختباره من خلال قراءة بيانات بطاقة أخرى - على سبيل المثال ، رقمه الخاص.

يقدر هيكر أن الغاشمة تفرض قفل غرفة نموذجي في فندق مع 50 إلى سوف تستغرق 100 غرفة حوالي 18 دقيقة. سيؤدي الإجبار على إجبار مفتاح خاص ، مثل تلك المستخدمة من قبل الخادمات والموظفين ، إلى حوالي نصف ساعة.

الجزء الجميل ، بالنسبة للمهاجم ، هو أنه يستطيع حتى ترك الجهاز يعمل على الباب ويتم إخطاره الهاتف المحمول عند العثور على مجموعة البيانات الصحيحة.

وقال هيكر إن هذا عيب آخر في التصميم يبدو أنه يؤثر على العديد من البائعين. سيكون أفضل إصلاح هو أن تكون أعداد الأوراق أكبر وأن يتم تعيينها عشوائيًا للضيوف الجدد. وأضاف أن إضافة التشفير إلى العملية سيكون أفضل ، لكن من المؤكد تقريباً أنه يتطلب استبدال النظام الحالي بأقفال جديدة قادرة على التشفير.

Top