Site icon السعودية برس

كيف استخرج القراصنة “مفاتيح المملكة” لاستنساخ بطاقات المفاتيح HID

أخيرًا، تقول شركة HID إنه “على حد علمها”، لم يتم تسريب أي من مفاتيح التشفير الخاصة بها أو توزيعها علنًا، و”لم يتم استغلال أي من هذه المشكلات في مواقع العملاء ولم يتم المساس بأمن عملائنا”.

يرد جافادي بأنه لا توجد طريقة حقيقية لمعرفة من قد يكون استخرج مفاتيح HID سراً، الآن بعد أن أصبح معروفاً أن طريقتهم ممكنة. ويقول جافادي: “هناك الكثير من الأشخاص الأذكياء في العالم. ومن غير الواقعي أن نتصور أننا الأشخاص الوحيدون القادرون على القيام بهذا”.

وعلى الرغم من الاستشارة العامة التي أصدرتها شركة HID قبل أكثر من سبعة أشهر وتحديثات البرامج التي أصدرتها لإصلاح مشكلة استخراج المفاتيح، يقول جافادي إن أغلب العملاء الذين اختبر أنظمتهم في عمله لا يبدو أنهم نفذوا هذه الإصلاحات. والواقع أن تأثيرات تقنية استخراج المفاتيح قد تستمر إلى أن يتم إعادة برمجة أو استبدال أجهزة التشفير والقراءة ومئات الملايين من بطاقات المفاتيح التي تنتجها شركة HID في مختلف أنحاء العالم.

حان وقت تغيير الأقفال

لتطوير تقنيتهم ​​لاستخراج مفاتيح أجهزة ترميز HID، بدأ الباحثون بتفكيك أجهزتها: استخدموا سكينًا بالموجات فوق الصوتية لقطع طبقة من الإيبوكسي على ظهر قارئ HID، ثم قاموا بتسخين القارئ لإزالة اللحام وسحب شريحة SAM المحمية. ثم وضعوا تلك الشريحة في مقبس خاص بهم لمراقبة اتصالاتها مع القارئ. إن SAM في قارئات ومشفرات HID متشابهة بما يكفي بحيث سمح لهم هذا بهندسة أوامر SAM داخل أجهزة الترميز أيضًا.

في نهاية المطاف، سمح لهم اختراق الأجهزة بتطوير نسخة لاسلكية أنظف بكثير من هجومهم: لقد كتبوا برنامجهم الخاص لإخبار المشفر بإرسال أسرار SAM الخاصة به إلى بطاقة تكوين دون تشفير تلك البيانات الحساسة – بينما كان جهاز “تشتم” RFID يجلس بين المشفر والبطاقة، ويقرأ مفاتيح HID أثناء النقل.

في الواقع، تعرضت أنظمة HID وغيرها من أشكال مصادقة بطاقات RFID للاختراق بشكل متكرر، بطرق مختلفة، في العقود الأخيرة. ولكن الثغرات الأمنية مثل تلك التي من المقرر تقديمها في Defcon قد يكون من الصعب بشكل خاص حمايتها بالكامل. يقول مايكل جلاسر، الباحث الأمني ​​ومؤسس مجموعة Glasser Security Group، الذي اكتشف الثغرات الأمنية في أنظمة التحكم في الوصول منذ عام 2003: “نحن نكسرها، وهم يصلحونها. نحن نكسرها، وهم يصلحونها. ولكن إذا كان الإصلاح يتطلب منك استبدال أو إعادة برمجة كل قارئ وكل بطاقة، فهذا يختلف تمامًا عن التصحيح البرمجي العادي”.

من ناحية أخرى، يلاحظ جلاسر أن منع استنساخ بطاقات المفاتيح لا يمثل سوى طبقة واحدة من طبقات الأمان بين العديد من الطبقات الأخرى التي يجب أن تتوفر في أي منشأة عالية الأمان ــ ومن الناحية العملية، توفر أغلب المنشآت منخفضة الأمان طرقاً أسهل كثيراً للدخول، مثل مطالبة أحد الموظفين بفتح الباب لك بينما تكون يديك مشغولتين. ويقول جلاسر: “لا أحد يقول لا للرجل الذي يحمل صندوقين من الكعك وصندوقاً من القهوة”.

يقول جافادي إن هدف محاضرتهم في Defcon لم يكن الإشارة إلى أن أنظمة HID معرضة للخطر بشكل خاص – في الواقع، يقولون إنهم ركزوا سنوات أبحاثهم على HID على وجه التحديد بسبب التحدي المتمثل في اختراق منتجاتها الآمنة نسبيًا – ولكن للتأكيد على أنه لا ينبغي لأحد أن يعتمد على أي تقنية واحدة لأمنه المادي.

ولكن الآن بعد أن أوضحوا أن مفاتيح HID للمملكة يمكن استخراجها، فإن الشركة وعملائها قد يواجهون مع ذلك عملية طويلة ومعقدة لتأمين تلك المفاتيح مرة أخرى. ويقول جافادي: “الآن يتعين على العملاء وشركة HID استعادة السيطرة ــ وتغيير الأقفال، إذا جاز التعبير. إن تغيير الأقفال ممكن. ولكن الأمر يتطلب الكثير من العمل”.

Exit mobile version