Site icon السعودية برس

قد تكون خزانة الصالة الرياضية الخاصة بك قابلة للاختراق

وفقًا لبحث جديد، فإن آلاف الخزائن الإلكترونية الموجودة في الصالات الرياضية والمكاتب والمدارس قد تكون عرضة لهجمات المجرمين الذين يستخدمون أدوات اختراق رخيصة للوصول إلى مفاتيح المسؤول.

في مؤتمر Defcon للأمن يوم الأحد، قام الباحثان الأمنيان دينيس جيزي و”برايلين” باستعراض هجوم إثبات المفهوم الذي يوضح كيف يمكن استخراج مفاتيح الإدارة الرقمية من الخزائن ونسخها ثم استخدامها لفتح خزائن أخرى في نفس الموقع. ركز الباحثان على نماذج مختلفة من الأقفال الإلكترونية من اثنتين من أكبر الشركات المصنعة في العالم، ديجيلوك وشولتي-شلاغباوم.

على مدى السنوات القليلة الماضية، قام الباحثان، اللذان يتمتعان بخبرة في فتح الأقفال، بفحص العديد من الأقفال الإلكترونية التي تستخدم لوحات مفاتيح رقمية، مما يسمح للناس بضبطها وفتحها باستخدام رقم التعريف الشخصي. ويأتي هذا العمل في أعقاب العديد من الأمثلة على إمكانية اختراق أقفال أبواب الفنادق، ووجود نقاط ضعف في الأقفال عالية الأمان، وخزائن تجارية يُزعم أنها تحتوي على أبواب خلفية.

من أجل البحث، اشترى جيزي وبرايلين أقفالًا إلكترونية من موقع eBay، واشتروا تلك التي بيعت بعد إغلاق بعض الصالات الرياضية أثناء جائحة كوفيد-19 ومن مشاريع فاشلة أخرى. ركز جيزي على ديجيلوك، بينما نظرت برايلين إلى شولتي-شلاجباوم. وعلى مدار البحث، نظروا إلى نماذج قديمة من ديجيلوك يرجع تاريخها إلى عام 2015 إلى عام 2022 ونماذج من شولتي-شلاجباوم من عام 2015 إلى عام 2020. (كما اشتروا بعض مفاتيح الإدارة المادية لأنظمة ديجيلوك).

وفي معرض توضيحه لكيفية إساءة استغلال الثغرات الأمنية من قبل قراصنة مستعدين، يقول الباحثون إنهم يستطيعون تفكيك القفل الإلكتروني، ثم استخراج البرامج الثابتة للجهاز والبيانات المخزنة. ويقول جيزي إن هذه البيانات يمكن أن تحتوي على أرقام التعريف الشخصية التي تم تعيينها، ومفاتيح الإدارة، ومفاتيح البرمجة. ويقول جيزي إنه يمكن نسخ معرف مفتاح الإدارة إلى Flipper Zero أو لوحة دوائر Arduino الرخيصة واستخدامها لفتح خزائن أخرى.

يقول جيزي: “إذا تمكنت من الوصول إلى قفل واحد، فيمكننا فتح جميع الأقفال في أي وحدة من وحداتنا ـ الجامعة بأكملها، أو الشركة بأكملها. ويمكننا استنساخ المفاتيح ومحاكاتها بسهولة بالغة، والأدوات المستخدمة ليست معقدة إلى هذا الحد”. ويضيف جيزي أن مالك الخزائن هو الذي يديرها.

يقول جيزي إنه قبل تطوير هذا الهجوم التجريبي، استغرق الأمر بعض الوقت والجهد لفهم كيفية عمل أنظمة الخزائن. فقد قاموا بتفكيك الأقفال واستخدموا أدوات تصحيح أخطاء رخيصة للوصول إلى ذاكرة القراءة فقط القابلة للمسح والبرمجة، والمعروفة باسم EEPROM. وفي كثير من الأحيان، في الأقفال التي اختبروها، لم تكن هذه الذاكرة مؤمنة، مما سمح بسحب البيانات من النظام.

يقول جيزي: “من EEPROM، يمكننا استخراج معرف مفتاح البرمجة، وجميع معرفات مفتاح الإدارة، ورقم التعريف الشخصي للمستخدم/معرف RFID للمستخدم. تمحو الأقفال الحديثة رقم التعريف الشخصي للمستخدم المحدد عند فتح القفل. لكن رقم التعريف الشخصي يبقى إذا تم فتح القفل بمفتاح إدارة/مفتاح برمجة”.

يقول الباحثون إنهم أبلغوا النتائج إلى الشركتين المتأثرتين، وأضافوا أنهم تحدثوا إلى شركة Digilock بشأن النتائج. وتقول شركة Digilock لمجلة WIRED إنها أصدرت إصلاحًا للثغرات الأمنية التي تم العثور عليها. ويقول الباحثون إن شركة Schulte-Schlagbaum لم تستجب لتقاريرهم؛ ولم تستجب الشركة لطلب WIRED للتعليق.

Exit mobile version