Источник: https://github.com/AnaktaCTF/CTF/blob/main — Reverse/electronic_locks.md

Взлом электронных замков: уязвимости и методы защиты

Введение

Электронные замки становятся все более популярным выбором для защиты домов, офисов и других помещений благодаря удобству использования и повышенной безопасности по сравнению с традиционными механическими замками. Они позволяют вести точный учет рабочего времени сотрудников, повышают трудовую дисциплину и легко интегрируются с другими системами безопасности. Однако, как и любая технология, электронные замки имеют свои уязвимости, которые могут быть использованы злоумышленниками. В этой статье мы рассмотрим различные типы электронных замков, их уязвимости и методы защиты от взлома.

Сценарии применения взлома электронных замков в аудитах безопасности

Взлом электронных замков — неотъемлемая часть аудита безопасности помещений и систем контроля и управления доступом (СКУД). Аудиты проводятся "этичными хакерами" для выявления уязвимостей в существующих или проектируемых системах безопасности. Специалисты по безопасности имитируют действия злоумышленников, чтобы оценить реальный уровень защиты объекта.

Этапы проведения аудита СКУД:

  1. Определение целей аудита: Заказчик формулирует причины и задачи аудита, что определяет глубину исследования и используемые инструменты.
  2. Изучение документации: Анализ технической и проектной документации для определения соответствия оборудования нормам безопасности.
  3. Анализ оборудования: Проверка работоспособности всех элементов СКУД, включая основной и резервный источники питания, а также механизмы экстренной разблокировки.
  4. Оценка коммуникаций: Проверка состояния проводов, разъемов и индикаторов.
  5. Анализ программного обеспечения: Проверка работоспособности, актуальности и корректности настроек программного обеспечения СКУД.
  6. Оценка эффективности: Выявление рисков и оценка эффективности работы всей системы в соответствии с поставленными задачами.

Примеры сценариев аудита:

  • Проверка устойчивости к физическому взлому: Специалисты пытаются открыть электронный замок с помощью подручных средств или специальных инструментов, чтобы оценить его физическую прочность и выявить слабые места в конструкции.
  • Анализ уязвимостей программного обеспечения: Аудиторы исследуют программное обеспечение, управляющее электронным замком, на наличие уязвимостей, которые могут позволить злоумышленникам получить несанкционированный доступ.
  • Тестирование беспроводных протоколов: В случае замков с беспроводной связью, специалисты анализируют протоколы связи на наличие уязвимостей, которые могут быть использованы для перехвата данных или подмены сигнала.
  • Социальная инженерия: Аудиторы могут использовать методы социальной инженерии, чтобы обманом получить доступ к помещениям, защищенным электронными замками.

Типы электронных замков и их уязвимости

Конструкция замков

Электронные замки можно классифицировать по типу конструкции:

  • Электромеханические: Сочетают электронную схему управления с классическим механическим запором. Открываются с помощью клавиатуры, RFID-метки, карты или ключа.
    image

  • Электромагнитные: Используют электромагнит для удержания двери. Открываются магнитной картой или ключом.
    image

Также замки различаются по способу монтажа:

  • Врезные: Монтируются внутри дверного полотна.
  • Накладные: Устанавливаются на поверхность двери.

Методы аутентификации

В зависимости от способа аутентификации, электронные замки можно разделить на:

  • Замки с физическим ключом: Используют электронный брелок, карту с магнитной полосой или другие физические идентификаторы.
  • Кодовые замки: Требуют ввода кода на клавиатуре для разблокировки.
  • Биометрические замки: Используют биометрические данные, такие как отпечатки пальцев, для идентификации.
  • Замки-невидимки: Не имеют видимых считывателей или замочных скважин. Управляются с помощью пульта или мобильного устройства.
  • "Умные" замки (смартлоки): Открываются дистанционно с помощью приложения на смартфоне.
    фывфывфы

Замки с беспроводной связью

Замки с беспроводной связью используют различные технологии, такие как Bluetooth, Wi-Fi, Zigbee и NFC, для связи с устройствами управления (смартфонами, пультами). Удобство таких замков заключается в возможности удаленного управления и интеграции с другими системами "умного дома". Однако беспроводная связь создает потенциальные уязвимости.

Уязвимости протоколов беспроводной связи:

image

  • Перехват данных: Злоумышленники могут перехватить данные, передаваемые между замком и устройством управления, чтобы получить доступ к системе. Это может привести к получению ключей шифрования или другой конфиденциальной информации.
  • Подмена сигнала: Хакеры могут подменить сигнал, отправляемый устройством управления, чтобы открыть замок. Например, злоумышленник может записать сигнал с пульта управления и воспроизвести его, чтобы открыть дверь.
  • DoS-атаки: Злоумышленники могут использовать DoS-атаки (отказ в обслуживании), чтобы заблокировать работу замка. Это может быть достигнуто путем создания помех или перегрузки сети.
  • Уязвимости Wi-Fi: Замки, использующие Wi-Fi, подвержены тем же уязвимостям, что и другие Wi-Fi устройства. Например, слабые пароли или уязвимости в протоколах HTTP и Socket могут быть использованы для получения доступа к замку. В случае взлома сети Wi-Fi злоумышленник может получить полный контроль над замком.

Пример взлома с использованием радиосигналов:

В качестве примера можно привести взлом шлагбаумов с помощью устройств, перехватывающих и воспроизводящих радиосигналы. Злоумышленник может перехватить сигнал, отправляемый пультом управления, а затем воспроизвести его, чтобы открыть шлагбаум.

Flipper Zero для взлома замков:

image

Flipper Zero — это портативное многофункциональное устройство, которое, помимо прочего, может использоваться для взлома замков с беспроводной связью. Flipper Zero позволяет считывать, эмулировать и записывать радиосигналы, используемые в различных системах доступа, включая замки, шлагбаумы и домофоны. Например, Flipper Zero может быть использован для клонирования сигнала с пульта управления воротами или для перебора кодов домофона.

"Rolling code" для защиты от перехвата:

Для повышения безопасности беспроводной связи некоторые системы, например, автомобильные ключи, используют технологию "rolling code". При каждом использовании ключа генерируется новый код, что делает перехват сигнала бесполезным.

Уязвимости в умных замках Akuvox E11:

Исследования показали, что умные замки Akuvox E11 имеют ряд уязвимостей, которые позволяют злоумышленникам получить доступ к данным и выполнить произвольный код. Это подчеркивает важность выбора надежных устройств и постоянного обновления прошивки.

Атаки типа "Evil Maid":

Некоторые электронные замки уязвимы к атакам типа "Evil Maid" ("враждебная уборщица"). Злоумышленник, получивший физический доступ к внутренней части замка, может добавить свой код доступа, не зная существующих кодов или паролей.

Замки без связи по биометрии

Биометрические замки используют уникальные физиологические характеристики человека, такие как отпечатки пальцев, рисунок радужной оболочки глаза или голос, для идентификации. Эти замки удобны тем, что не требуют ключей или кодов. Однако биометрические системы также имеют свои уязвимости.

Типы биометрических сенсоров:

  • Оптические: Создают изображение отпечатка пальца и сравнивают его с шаблоном.
  • Емкостные: Анализируют изменение электрической емкости при прикосновении пальца.
  • Температурные: Измеряют распределение температуры на поверхности пальца.
  • Ультразвуковые: Сканирование поверхности отпечатка пальца осуществляется с помощью применения ультразвука.

image

Потенциальные уязвимости биометрических систем:

  • Подделка биометрических данных: Злоумышленники могут использовать поддельные отпечатки пальцев или другие биометрические данные, чтобы обмануть систему. Например, можно использовать отпечаток, снятый с поверхности, к которой прикасался владелец замка.
  • Влияние окружающей среды: Работа биометрических систем может быть нарушена из-за грязи, повреждений кожи или неблагоприятных условий окружающей среды. Например, мокрый или грязный палец может быть не распознан сканером.
  • Уязвимости программного обеспечения: Как и в случае с замками с беспроводной связью, программное обеспечение, управляющее биометрическим замком, может иметь уязвимости, которые могут быть использованы хакерами. Например, злоумышленник может получить доступ к базе данных отпечатков пальцев или внедрить вредоносный код.

Защита от подделки биометрических данных:

Для защиты от подделки биометрических данных используются алгоритмы выделения математических образов. Эти алгоритмы анализируют не только рисунок отпечатка, но и другие характеристики, такие как глубина и расположение пор, что затрудняет подделку.

Замки с проводной связью

Замки с проводной связью, как правило, более надежны, чем беспроводные, так как не подвержены перехвату или подмене сигнала. Однако они имеют свои специфические уязвимости.

Уязвимости замков с проводной связью:

  • Снятие напряжения с линии питания: Злоумышленники могут отключить питание замка, чтобы открыть его. Это особенно актуально для замков, не имеющих резервного источника питания.
  • Физическое повреждение проводки: Повреждение проводки может привести к неисправности замка.

Пример:

В обычных домофонах многоквартирных домов с электромагнитным замком злоумышленники могут использовать этот метод, чтобы открыть дверь. Для защиты от таких атак важно использовать замки с резервным питанием. Кроме того, электромагнитный замок должен обеспечивать возможность беспрепятственного открывания двери изнутри помещения и блокировку в открытом состоянии во время чрезвычайных ситуаций.

RFID метки и их копирование

Многие электронные замки используют RFID метки для идентификации. RFID метки — это небольшие устройства, содержащие информацию, которая может быть считана с помощью специального считывателя. Уязвимость RFID меток заключается в возможности их копирования.

RFID Hacking Techniques:

  • Захват информации на большом расстоянии: Использование считывателей дальнего действия для незаметного считывания информации с RFID-карт.
  • Создание копии (клонирование): Создание копии RFID-карты с тем же идентификатором.
  • Активное глушение: Блокировка работы RFID-меток путем создания помех.
  • Подслушивание: Запись связи между RFID-метками и считывателями для сбора информации.

Копирование RFID меток:

Злоумышленники могут использовать специальные устройства для считывания информации с RFID меток и создания их копий. С помощью скопированной метки злоумышленник может получить доступ к помещению, защищенному замком.

Методы защиты от копирования:

  • Использование защищенных меток: Существуют RFID метки с повышенной защитой от копирования, например, ключи от Dallas. Эти метки используют криптографические алгоритмы для защиты информации.
  • Применение многофакторной аутентификации: Вместо использования только RFID меток, можно использовать комбинацию методов аутентификации, например, RFID метку и PIN-код.
  • Физическая защита меток: RFID метки можно защитить от несанкционированного считывания с помощью специальных чехлов или экранирующих материалов. Например, можно использовать кошелек с RFID-защитой.

"Dynamic coding" для защиты RFID меток:

Для повышения безопасности RFID-систем(и иногда в случаях с ключей-"таблеток") используется технология "dynamic coding". При каждом считывании метки генерируется новый код, что затрудняет копирование.

Заключение

Электронные замки предлагают множество преимуществ, таких как удобство использования, интеграция с другими системами безопасности и возможность удаленного управления. Однако важно понимать, что повышенное удобство иногда может снижать уровень безопасности. Каждый тип электронного замка имеет свои уязвимости, и необходимо принимать соответствующие меры защиты. Выбор типа замка, использование защищенных протоколов связи, применение многофакторной аутентификации и физическая защита — все это важные аспекты обеспечения безопасности. Кроме того, важно защищать способы коммутации замков с управляющим устройством, чтобы предотвратить несанкционированный доступ.

Важно помнить, что технологии безопасности постоянно развиваются, и новые уязвимости могут быть обнаружены в любой момент. Поэтому необходимо следить за обновлениями прошивки, использовать сложные пароли и применять другие меры безопасности для защиты электронных замков от взлома. Не стоит забывать и о физической безопасности: даже самый надежный электронный замок можно обойти, если дверь имеет слабые места или неправильно установлена. Для обеспечения комплексной защиты необходимо сочетать физические меры безопасности с электронными.

Сравнение типов электронных замков

Тип замка Технология связи Уязвимости
Замки с беспроводной связью Bluetooth, Wi-Fi, Zigbee, NFC Перехват данных, подмена сигнала, DoS-атаки, уязвимости Wi-Fi
Замки без связи по биометрии - Подделка биометрических данных, влияние окружающей среды, уязвимости программного обеспечения
Замки с проводной связью - Снятие напряжения с линии питания, физическое повреждение проводки