Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / Industrial News

4 млн гостиничных номеров потенциально открыты для злоумышленников


17.08.2012

Когда вы в следующий раз остановитесь в отеле, проведите пальцем по карточному замку с внешней стороны двери вашего номера. Если вы нащупаете там круглое отверстие для внешнего питания, лучше не оставляйте в номере ценные вещи. Весьма вероятно, что ваш замок уязвим для хакера, вооруженного простым самодельным устройством.

На конференции Black Hat USA, посвященной вопросам аппаратной и логической безопасности, 24-летний докладчик представил результаты своего исследования возможности взлома электронных беспроводных замков от компании Onity. По оценкам, этими устройствами снабжено от четырех до пяти миллионов гостиничных номеров по всему миру. Коди Брошес — программист в Mozilla Foundation — собрал устройство, «взламывающее» такой замок с помощью порта питания на передней панели. Себестоимость компонентов, по его словам, не превысила $50.

Но на практике замок открывается не всегда, а только в некоторых случаях. Тестируя заказанный через веб-магазин замок, Брошес не подключал его к считывателю гостиничной системы контроля доступа. Но когда он вместе с корреспондентом Forbes проверили устройство на трех дверях в разных сетевых отелях, расположенных в Нью-Йорке, открылся только один из трех замков. И то, со второй попытки — перед ней Брошес внес изменения в конфигурацию устройства.

Но даже такие результаты свидетельствуют о существенном изъяне в архитектуре решения от Onity. Брошес планирует опубликовать на своем сайте схему устройства и исходный код прошивки. А эта информация может быть интересна как производителям охранных систем, так и не вполне порядочным гражданам.

Прибор Брошеса имитирует программатор, который позволяет сотрудникам отеля ставить замку в соответствие некий универсальный ключ. Кстати, замок Onity с разряженной батареей открывается вполне легально, если на этот внешний разъем подать напряжение. Но через порт питания такого замка можно получить доступ к памяти устройства. И загрузить оттуда уникальный код, который замок получает от считывателя СКУД. Запасной ключ под ковриком перед дверью будет очень точной аналогией этой уязвимости.

Почему собранное устройство срабатывает не всегда? Брошес полагает, что проблема связана с синхронизацией сигналов при передаче данных между замком и «взламывателем». Но он не планирует тратить время и силы на совершенствование своего изобретения: не в последнюю очередь, по соображениям социальной ответственности. Но он не исключает, что при должных усилиях кто-то может создать более эффективное устройство взлома, отпирающее двери гостиничных номеров без всяких следов и улик.

Кстати, Брошес — не единственный, кто знает секрет. Его предыдущим местом работы был технологический стартап, занимавшийся, кроме прочего, реверс-инженерингом гостиничных систем от Onity. Любопытно, что компания продала все свои наработки образовательной фирме Locksmith Institute за $20 000. Может быть, Брошес просто воспользовался наработками своего работодателя и выдал за свои? Он утверждает, что уязвимость обнаружил самостоятельно, но во время работы на компанию UPM. Целью был не взлом как таковой, а обратный инженеринг с целью создания конкурирующего продукта.

Этично и правомерно ли вот так присваивать интеллектуальную собственность, которая уже успела стать объектом сделки? Зависит от внутренних договоренностей. Компания UPM не смогла найти клиентов или инвесторов и вскоре закрылась. Сделка с Locksmith Institute стала самой большой продажей в её истории.

«Это так вопиюще просто, что меня не удивит, если до этого уже додумались тысячи людей. Стажер из АНБ обнаружит эту «дыру» за пять минут», — считает Брошес.

Количество показов: 1712

Возврат к списку

Передний край

ХВАТИТ СИДЕТЬ ПО СВОИМ НОРАМ!

Cегодняшняя отрасль безопасности представляет собой замысловатую смесь традиционного и новейшего, развиваясь стремительно и порой непредсказуемо, осваивая новые, невиданные прежде возможности. От простой «офисной» компьютеризации буквально на наших глазах был совершён скачок к полноценному сотрудничеству машинного интеллекта с человеческим. Однако типичный представитель конечника — руководитель корпоративной службы охраны — нередко находится в глухой обороне от окружающего мира, отмахиваясь от интересных и удобных для него же самого предложений, как от дьявольских искушений.

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения

Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения




Практическое руководство по обучению операторов систем видеонаблюдения

Практическое руководство по обучению операторов систем видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Практическое руководство по обучению операторов систем видеонаблюдения

Эргономика поста видеонаблюдения



Hits 44135628
237
Hosts 4160610
29
Visitors 7573639
43

34

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582