这个微小的设备可以感染销售点系统并解锁酒店客房

2021-09-12 17:46:07来源:

通过临时放置小型,廉价的设备,距离卡读卡器几英寸的小型,廉价的设备可以感染数百万销售的销售系统和酒店房间锁。

由于RAS拉斯维加斯的DEF CON会议,该装置是在LAS VEGAS的DEFD CON会议上展示的,是RAPID7的高级安全工程师威斯顿赫克佩尔的创建。它受到了MagspoO的启发,这是由安全研究员Samy Kamkar创建的另一个设备。

Magspoof可以欺骗大多数标准读卡器来相信某个卡通过生成一个强大的电磁场,该字段模拟存储在卡的磁条上的数据。Kamkar将其作为一种用单个设备替换所有卡的方式,但Hecker采取了这个想法并调查了其他可以用它完成的。

他首先通过看待销售点系统,发现许多人将读卡器视为标准USB人体输入设备,因此也将接受通过它们输入的键盘输入。

Hecker创建了一种设备,该设备类似于Magspoof,当放置在读卡器附近时,将发送将在销售点系统上执行的恶意键盘命令。这意味着攻击者可以使用这样的设备在系统上远程打开命令提示符,然后使用它通过必要的键盘命令下载并安装内存刮擦恶意软件。

Weston Hecker / Rapid7

这款磁卡扬声器设备可以将读卡器从几英寸远离焦虑。

根据Hecker,该漏洞不具体,影响运行Windows的大多数POS系统,旨在使用键盘使用键盘。这种设计很受欢迎,这些支付系统很普遍。

攻击者需要将设备放置在读取器的四个半英寸内,以确保没有干扰和数据包丢失。但是,由于设备大约是卡片甲板的大小,所以它可以轻松隐藏在攻击者的袖子中或在空电话盒中。然后它只是一个创造一个情况的问题,其中POS仍然无人看管几秒钟,就像要求收银员召唤经理一样。

Rapid7报告了设计涉及美国证书,这是在识别和通知受影响的供应商的过程中。不幸的是,即使供应商开发软件补丁,缺陷需要很长时间才能解决,因为许多POS设备都需要技术人员手动更新。

Hecker还发现了一种方法来使用他的设备在电子酒店门锁上,通常与磁卡一起使用。与POS攻击不同,目标是感染系统,在酒店门锁的情况下,目标是蛮力在相关键卡上编码的数据。

房间访问卡上的数据未加密,并由酒店在客人入住时由酒店生成的记录ID组成,房间号码和退房日期。

可以轻松确定或猜测日期,因为酒店停留通常限于几天,并且记录ID或FOLIO编号可以使用Hecker的设备被强制强制,因为它通常是短暂的,并且顺序增加每位新的客人。这意味着攻击者通过读取另一卡的数据来测试要测试的数字范围 - 例如,他自己的数据。

Hecker估计,野蛮迫使典型的房间锁定在一个有50到100间客房的酒店,约18分钟。蛮州迫使一个特殊的钥匙,就像家政和其他工作人员使用的那样,将花费大约半小时。

对于攻击者来说,很好的部分是,他甚至可以将设备留在门上,并在找到正确的数据组合时在手机上通知。

Hecker说,这似乎影响了许多供应商的另一个设计缺陷。最佳修复程序将是为了使对文件编号更大,并随机分配给新客人。他说,向进程添加加密将更好,但几乎需要用新的加密锁替换现有系统。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章