قد تكون خزانة الصالة الرياضية الخاصة بك قابلة للاختراق
قد تكون الآلاف من الخزائن الإلكترونية الموجودة في الصالات الرياضية والمكاتب والمدارس عرضة لهجمات المجرمين باستخدام أدوات القرصنة الرخيصة للوصول إلى مفاتيح المسؤول، وفقًا لبحث جديد.
في مؤتمر Defcon الأمني يوم الأحد، أظهر الباحثون الأمنيون Dennis Giese و”braelynn” هجومًا إثباتيًا للمفهوم يوضح كيف يمكن استخراج مفاتيح الإدارة الرقمية من الخزانات، ونسخها، ثم استخدامها لفتح خزائن أخرى في نفس الموقع. ركز الباحثون على نماذج مختلفة من الأقفال الإلكترونية من اثنتين من أكبر الشركات المصنعة في العالم، Digilock وSchulte-Schlagbaum.
على مدى السنوات القليلة الماضية، قام الباحثون، الذين لديهم خلفية في فتح الأقفال، بفحص العديد من الأقفال الإلكترونية التي تستخدم لوحات المفاتيح الرقمية، مما يسمح للأشخاص بتعيينها وفتحها باستخدام رقم التعريف الشخصي. ويأتي هذا العمل على خلفية أمثلة مختلفة لأقفال أبواب الفنادق التي تم اكتشاف أنها قابلة للاختراق، ونقاط الضعف في الأقفال عالية الأمان، والخزائن التجارية التي يُزعم أنها تحتوي على أبواب خلفية.
بالنسبة للبحث، اشترى Giese وbraelynn أقفالًا إلكترونية على موقع eBay، واقتناما تلك التي تم بيعها بعد إغلاق بعض صالات الألعاب الرياضية أثناء جائحة كوفيد-19 ومن مشاريع فاشلة أخرى. ركز جيزه على ديجيلوك، بينما نظر برايلين إلى شولت-شلاغباوم. على مدار البحث، نظروا في النماذج القديمة من Digilock التي يرجع تاريخها إلى 2015 إلى 2022 ونماذج من Schulte-Schlagbaum من 2015 إلى 2020. (قاموا أيضًا بشراء بعض مفاتيح الإدارة المادية لأنظمة Digilock).
ولإظهار كيف يمكن استغلال العيوب الأمنية من قبل متسلل مُجهز، يقول الباحثون إنهم يستطيعون تفكيك القفل الإلكتروني، ثم استخراج البرامج الثابتة للجهاز والبيانات المخزنة. يقول جيزه إن هذه البيانات يمكن أن تحتوي على أرقام التعريف الشخصية (PIN) التي تم تعيينها، ومفاتيح الإدارة، ومفاتيح البرمجة. يقول جيزه إنه يمكن نسخ معرف مفتاح المدير إلى لوحة دوائر Flipper Zero أو Arduino الرخيصة واستخدامها لفتح خزائن أخرى.
يقول جيزه: “إذا تمكنت من الوصول إلى قفل واحد، فيمكننا فتحهم جميعًا في أي وحدة مهما كانت – الجامعة بأكملها، والشركة بأكملها”. “يمكننا استنساخ المفاتيح ومحاكاتها بسهولة شديدة، والأدوات ليست بهذا التعقيد.” ويقول جيز إن من يملك الخزائن هو الذي يديرها.
قبل تطوير هجوم إثبات المفهوم هذا، يقول جيز، استغرق الأمر بعض الوقت والجهد لفهم كيفية عمل أنظمة الخزانات. لقد قاموا بتفكيك الأقفال واستخدموا أدوات تصحيح أخطاء رخيصة للوصول إلى ذاكرة القراءة فقط القابلة للمسح والبرمجة الخاصة بالجهاز، والمعروفة باسم EEPROM. في كثير من الأحيان، في الأقفال التي قاموا باختبارها، لم يتم تأمين ذلك، مما يسمح بسحب البيانات من النظام.
يقول جيزى: “من EEPROM، يمكننا سحب معرف مفتاح البرمجة، وجميع معرفات مفتاح المدير، ورقم التعريف الشخصي للمستخدم/معرف RFID للمستخدم”. “تؤدي الأقفال الأحدث إلى مسح رمز PIN الخاص بالمستخدم الذي تم تعيينه عند إلغاء قفل الخزانة. ولكن يظل رقم التعريف الشخصي موجودًا إذا تم فتح الخزانة باستخدام مفتاح مدير/مفتاح برمجة.”
ويقول الباحثون إنهم أبلغوا الشركتين المتأثرتين بالنتائج، مضيفين أنهم تحدثوا إلى Digilock حول النتائج. أخبرت Digilock WIRED أنها أصدرت إصلاحًا للثغرات الأمنية التي تم العثور عليها. ويقول الباحثون إن شولت شلاغباوم لم تستجب لتقاريرهم؛ ولم تستجب الشركة لطلب WIRED للتعليق.