Hacking Tool RFID de largo alcance, presentada en Black Hat

Si bien ya existían investigaciones previas sobre el problema, incluyendo la charla de Kristin Paget 2007 sobre clonación de RFID, en Black Hat, la mayoría de los trabajos sobre el tema incluyen herramientas que nunca fueron liberadas o papers teóricos. Esta vez en Black Hat, Fran Brown incluirá todo lo existente en investigaciones sobre tarjetas de proximidad RFID de baja frecuencia, desde las charlas anteriores sobre el tema, manuales de productos e incluso la traducción de papers de un profesor checo.

La semana que viene, Brown dará a conocer el resultado final de sus investigaciones con un lector de RFID modificado que permite capturar datos de tarjetas RFID de baja frecuencia de 125KHz hasta un metro de distancia. Hasta ahora, las herramientas de hacking debían estar dentro de un rango de pocos centímetros.

"Esta es la diferencia entre un ataque práctico y poco práctico", dijo Brown. Su ataque ha sido probado varias veces con una tasa de éxito del 100% y sólo lleva unos 10 minutos hacerlo.

Los sistemas RFID no utilizan cifrado y es trivial interceptar información. Un atacante puede, en teoría, captura datos de la tarjeta, clonarlos en una nueva, y ser capaz de acceder a una instalación física. Por ejemplo Disney usa lectores RFID en todo, desde la venta de entradas, pases rápidos dentro de sus parques, y compras de souvenirs con una tarjeta de crédito específica de Disney.

Para agravar el problema, las empresas usan estos lectores y tarjetas para permitir acceso físico a las instalaciones y generalmente operan en un ciclo de vida de al menos 20 años. Para una gran empresa con 100.000 empleados, lo que menos se busca es reemplazar muchas tarjetas y sus lectores. HID, un fabricante líder de tarjetas de proximidad, admitió que sus tarjetas 125KHz son vulnerables.

El ataque de Brown consiste en la personalización de un lector RFID mediante un microcontrolador Arduino, para convertirlo en un lector de largo alcance capaz de leer los datos de la tarjeta hasta 90 centímetros de distancia, haciendo posible ataques furtivos.

"Esto implicó la creación de una pequeña placa portatil (circuito impreso) que se puede insertar en casi cualquier lector RFID comercial para robar información, guardarla en un archivo de texto en una tarjeta microSD y luego clonarla", dijo Brown.

Brown dijo que se podrá probar el microcontrolador Arduino y replicar su herramienta y el ataque en Black Hat. "Como cualquier herramienta, esta también puede convertirse en maliciosa pero mi forma de pensarlo es que nadie va a estar motivado para hacer algo al respecto hasta que se pueda probar".

Brown dijo que compartirá algunos consejos de mitigación durante su charla, incluyendo recomendaciones sobre cómo frustrar este tipo de ataques con protectores. También hablará sobre los sistemas de detección de anomalías basados ​​en software que deben configurarse para detectar personas que utilizan tarjetas de acceso en horas o lugares inusuales.

Fuente: Segu-Info

Comentarios

Entradas populares de este blog

Descienden las detecciones de malware en Android y crecen en iOS

Explotan el día cero de la VPN de Fortinet para robar credenciales

Microsoft dice que la interrupción masiva de Azure fue causada por un ataque DDoS