Блоги Блоги 07.09.2018 в 17:49 comment

Сотрудник Google нашел уязвимость в системе открывания дверей в офисе компании

author avatar
https://secure.gravatar.com/avatar/341ba260d57a6855744e3c0760decc30?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://secure.gravatar.com/avatar/341ba260d57a6855744e3c0760decc30?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://itc.ua/wp-content/themes/ITC_6.0/images/no-avatar.svg

Сотрудник Google Дэвид Томашин обнаружил уязвимость в системе управления автоматическими дверями своего офиса, которая позволила ему открывать их без использования ключа RFID.

Говоря конкретнее, специалист по безопасности нашел уязвимость в программном обеспечении Software House — партнера Google, разработавшего контроллеры безопасности для калифорнийского подразделения корпорации. Он изучал зашифрованные сообщения, которые отправляют устройства Software House во внутреннюю сеть поискового гиганта — по ней передаются данные, генерируемые умными системами его офисов и зданий. Оказалось, что сообщения шифруются ненадежно и отправляются с определенной частой. После детального изучения Томашин выяснил, что ключ шифрования зашит в память всех устройств Software House, следовательно, его можно скопировать и использовать в своих целях. При этом команды злоумышленника будут считаться оборудованием «легитимными» и выполняться без блокирования источника.

В ходе эксперимента специалисту удалось отправить созданный им код во внутреннюю сеть, после чего светодиоды на закрытых дверях сменили цвет с красного на зеленый — двери открылись. Кроме этого, Томашин определил, что все действия можно выполнять без протоколирования. Другими словами, можно открыть любое помещение, сделать там все, что нужно, и выйти, и никто об этом не узнает. Еще один интересный момент — раздобыв ключ, сотрудник Google оказался в состоянии блокировать команды, которые подают его коллеги, а также держать любые двери закрытыми.

После того, как сотрудник известил об этом руководство своего офиса, были приняты меры. В частности, сеть компании сегментировали таким образом, чтобы взлом одного сектора никак не влиял на работоспособность других секторов. Кроме того, протокол шифрования iStar v2 Board изменили на более надежный. Руководство Google считает, что им просто повезло, что уязвимость не была обнаружена злоумышленниками ранее.

Напоследок отметим, что оборудование Software House используют многие компании. И хуже всего то, что оно не перепрошивается. Таким образом, для перехода на новый протокол шифрования, компании, которая является клиентом Software House, придется покупать новые системы.

Источник: Habr


Loading comments...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: