Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

4 млн гостиничных номеров потенциально открыты для злоумышленников


17.08.2012

Когда вы в следующий раз остановитесь в отеле, проведите пальцем по карточному замку с внешней стороны двери вашего номера. Если вы нащупаете там круглое отверстие для внешнего питания, лучше не оставляйте в номере ценные вещи. Весьма вероятно, что ваш замок уязвим для хакера, вооруженного простым самодельным устройством.

На конференции Black Hat USA, посвященной вопросам аппаратной и логической безопасности, 24-летний докладчик представил результаты своего исследования возможности взлома электронных беспроводных замков от компании Onity. По оценкам, этими устройствами снабжено от четырех до пяти миллионов гостиничных номеров по всему миру. Коди Брошес — программист в Mozilla Foundation — собрал устройство, «взламывающее» такой замок с помощью порта питания на передней панели. Себестоимость компонентов, по его словам, не превысила $50.

Но на практике замок открывается не всегда, а только в некоторых случаях. Тестируя заказанный через веб-магазин замок, Брошес не подключал его к считывателю гостиничной системы контроля доступа. Но когда он вместе с корреспондентом Forbes проверили устройство на трех дверях в разных сетевых отелях, расположенных в Нью-Йорке, открылся только один из трех замков. И то, со второй попытки — перед ней Брошес внес изменения в конфигурацию устройства.

Но даже такие результаты свидетельствуют о существенном изъяне в архитектуре решения от Onity. Брошес планирует опубликовать на своем сайте схему устройства и исходный код прошивки. А эта информация может быть интересна как производителям охранных систем, так и не вполне порядочным гражданам.

Прибор Брошеса имитирует программатор, который позволяет сотрудникам отеля ставить замку в соответствие некий универсальный ключ. Кстати, замок Onity с разряженной батареей открывается вполне легально, если на этот внешний разъем подать напряжение. Но через порт питания такого замка можно получить доступ к памяти устройства. И загрузить оттуда уникальный код, который замок получает от считывателя СКУД. Запасной ключ под ковриком перед дверью будет очень точной аналогией этой уязвимости.

Почему собранное устройство срабатывает не всегда? Брошес полагает, что проблема связана с синхронизацией сигналов при передаче данных между замком и «взламывателем». Но он не планирует тратить время и силы на совершенствование своего изобретения: не в последнюю очередь, по соображениям социальной ответственности. Но он не исключает, что при должных усилиях кто-то может создать более эффективное устройство взлома, отпирающее двери гостиничных номеров без всяких следов и улик.

Кстати, Брошес — не единственный, кто знает секрет. Его предыдущим местом работы был технологический стартап, занимавшийся, кроме прочего, реверс-инженерингом гостиничных систем от Onity. Любопытно, что компания продала все свои наработки образовательной фирме Locksmith Institute за $20 000. Может быть, Брошес просто воспользовался наработками своего работодателя и выдал за свои? Он утверждает, что уязвимость обнаружил самостоятельно, но во время работы на компанию UPM. Целью был не взлом как таковой, а обратный инженеринг с целью создания конкурирующего продукта.

Этично и правомерно ли вот так присваивать интеллектуальную собственность, которая уже успела стать объектом сделки? Зависит от внутренних договоренностей. Компания UPM не смогла найти клиентов или инвесторов и вскоре закрылась. Сделка с Locksmith Institute стала самой большой продажей в её истории.

«Это так вопиюще просто, что меня не удивит, если до этого уже додумались тысячи людей. Стажер из АНБ обнаружит эту «дыру» за пять минут», — считает Брошес.

Возврат к списку

Передний край

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

ОПЕРАЦИИ КГБ В БРАЗИЛИИ

Спустя некоторое время Security News возвращается к невероятной истории о том, как безопасник из Якутска организовал успешный бизнес на другом конце земного шара. Сегодня наш герой бегло говорит на бразильской разновидности португальского, прекрасно ориентируется в обстановке — и по-прежнему дико занят, полон энергии и сил. И ему по-прежнему везёт. Впрочем, за этим везением стоит чисто русская смекалка, упорный труд и редкий для соотечественников оптимизм.

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

Книжная полка


Практическое руководство по техническому обслуживанию систем видеонаблюдения

Практическое руководство по техническому обслуживанию систем видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Руководство по подготовке операторов систем видеонаблюдения

Руководство по подготовке операторов систем видеонаблюдения




Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль



Hits 116910895
25182
Hosts 11037489
6612
Visitors 22855525
11073

66

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2026.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582