iT邦幫忙

第 11 屆 iThome 鐵人賽

DAY 10
1
Security

三十日之熄燈幽談-資安百物語系列 第 10

[Day 10]資安百物語-第四談:用都市傳說「扭來扭去」理解RFID(下)

  • 分享至 

  • xImage
  •  

くねくねくねくねくねくねくねくねくねくねくねくねくねくねくねくねくねくね
くねくねくねくねくねくねくねくねくねくねくねくねくねくねくねくねくねくね...

https://ithelp.ithome.com.tw/upload/images/20190926/20120299RpQxAadJCs.jpg


繼上一篇介紹了RFID系統的構造
接下來談談RFID系統中會出現的攻擊方式

攻擊方式


https://ithelp.ithome.com.tw/upload/images/20190926/20120299dGW2nDrdYb.png

對象:RFID標籤

  • Sniff
    RFID Reader發出請求認證時是透過
    後台數據去核對,但有些Tag端不會認證是否為合法Reader,因此可以用自己的Reader去發請求。
  • Track
    任何是識別器皆可記錄範圍內的任何Tag位置,因此可以追蹤配有RFID標籤的任何物體
  • Spoof
    若駭客在電腦端偽造(or 提權)身分為數據管理員,則可透過介面發送控制命令給Reader,
    欺騙RFID Tag,或單純拒絕服務。
  • 偽造
    比較常見的偽造就是將門禁卡(無加密)資料 copy 進空白的RFID 卡片中,
    還有一種是修改Tag資料,改成另一個Tag資料。
  • 插入攻擊
    將惡意命令插入於Tag發送的資料中,使識別器混淆。
  • 硬體攻擊
    若是可以接觸到目標標籤的情況下,利用探針直接修改標籤內容
    或單純破壞標籤,影響識別器與標籤之間的通訊。

對象:RFID識別器、電腦

  • DoS
    若用DoS阻斷電腦或識別器端,阻礙識別器與標籤的通訊,
    使標籤永遠無法被認證。

對象:識別器與標籤之間

  • 重送攻擊
    攔截RFID識別器與RFID標籤之間的訊息,
    再將訊息傳送給識別器認證身分。

對象:電腦

  • 病毒
    可透過惡意程式控制或破壞後台內的所有標籤資料
    或發送惡意控制命令干擾識別器與標籤之間的通訊。

推薦工具

* Proxmark3:讀取、模擬、複製 RFID卡片

https://proxmark.com/

* ProxBrute:為Proxmarks 客製化韌體,可暴力破解Tag

https://proxmark.com/

* RFIDiot Script

https://github.com/AdamLaurie/RFIDIOt

* RFIDeas Tools

https://www.rfideas.com/

* Tastic RFID Thief:武器化你的RFID識別器

https://know.bishopfox.com/blog/2014/09/tastic-rfid-thief-silent-deadly


扭來扭去就好比識別器,它的大腦就好比電腦(如果有的話)
若「扭來扭去」可以遠端只看你一眼就對你造成影響
代表你們之間已經有所 「連結」
它都能追蹤的到你,讓你崩潰。
而目前沒有人能做到讓你不發瘋。(無法對它DoS)

只能祈禱自己永遠不要在它的範圍內吧...

補充:都市傳說破解:

Yes


[圖檔來源]:網路、自己做的圖
[參考來源]:
https://wiki.mbalib.com/zh-tw/RFID%E9%9A%90%E7%A7%81%E4%BF%9D%E6%8A%A4
https://www.slideshare.net/bishopfox/rfid-hacking-live-free-or-rfid-hard


上一篇
[Day 09]資安百物語-第四談:用都市傳說「扭來扭去」理解RFID(中)
下一篇
[Day 11]資安百物語-第五談:OWASP IOT 2018 -10大不可思議
系列文
三十日之熄燈幽談-資安百物語30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言