自主访问控制系统的问题-他们没有想到的地方

祝大家有美好的一天。我将以促使我进行这项研究的背景为起点,但首先我会警告您:所有实际行动均在获得治理机构同意的情况下进行。任何企图使用该材料进入封闭区域而无权进入该区域的行为均构成犯罪。

一切始于当我清洁桌子时,我不小心将RFID钥匙放在NFC读取器ACR122的入口处-当Windows播放检测到新设备的声音并且LED变为绿色时,我感到惊讶。到目前为止,我相信这些键只能在接近标准中使用。
图片

但是一旦读者看到它,就意味着该密钥符合ISO 14443标准之上的一种协议(即近距离通信,13.56 MHz)。由于我看到了彻底摆脱钥匙扣并保存钥匙到电话入口的钥匙的机会,所以清洁立即被忘记了(公寓早已配备了电子锁)。通过研究,我发现在塑料下是NFC标签Mifare 1k-与徽章,企业徽章,运输卡等中的模型相同。最初尝试进入扇区的内容并没有带来成功,但是当仍然可以破解密钥时,事实证明只使用了第三个扇区,并且芯片本身的UID被复制了。它看起来太简单了,事实证明,如果一切都按预期进行,就不会有文章。所以我得到了关键的内脏,没有问题,如果您需要将密钥复制到另一个。但是我的任务是将密钥转移到移动设备上。这就是乐趣的开始-我们有电话-安装iOS 13.4.5 Beta版本17F5044d的iPhone SE和一些用于NFC免费工作的自定义组件-出于某些客观原因,我不再赘述如果需要,以下所有内容都适用于Android系统,但有一些简化。

要解决的任务列表:

  • 获取对密钥内容的访问。
  • 实现模拟关键设备的功能。

如果第一个比较简单,那么第二个就有问题。该模拟器的第一个版本不起作用。该问题已被快速检测到-对于处于仿真模式的移动设备(iOS,Android)-UID是动态的,并且无论映像中连接了什么,它都会浮动。第二种版本(以超级用户身份运行)将序列号严格固定在所选的序列号上-门已打开。但是,我想完美地完成所有工作,最后我组装了一个完整版本的模拟器,可以打开Mifare转储并对其进行仿真。突然产生了冲动,我将扇区的键改成任意键,并试图打开门。而她... 打开了!过了一会儿,我意识到,任何带有此锁的门,即使是原始钥匙不适合的门。在这方面,我形成了一个新的任务清单:

  • 找出哪个控制器负责使用键
  • 了解是否存在网络连接和公共基础
  • 找出为什么几乎不可读的密钥变得通用

与管理公司的工程师交谈后,我发现使用简单的Iron Logic z5r控制器无需连接到外部网络。

CP-Z2 MF读取器和IronLogic z5r控制器
:

image

从这里可以清楚地看出,该系统是完全自治的,并且非常原始。起初我以为控制器处于学习模式-意思是它读取钥匙,将其存储在内存中并打开门-当需要记录所有钥匙时(例如在更换公寓楼的锁时)使用此模式。但是,这一理论尚未得到证实-该模式已由软件关闭,跳线处于工作位置-但是,当我们将设备抬起时,会看到以下内容:

设备上仿真过程的屏幕截图
image
… .

因此问题出在控制器或阅读器的软件上。让我们检查一下阅读器-它在iButton模式下工作,因此我们将连接Bolid安全板-我们将有机会看到阅读器的输出。

该板稍后将通过RS232连接
image

使用多次测试的方法,我们发现在授权失败的情况下,读取器将广播相同的代码:1219191919

这种情况开始清除,但是此刻我不明白为什么控制器对此代码做出积极响应。有一个假设-当他们填满数据库时-意外地或专门拿起带有其他扇区密钥的卡-读取器发送了此代码,而控制器将其保存了。不幸的是,我没有IronLogic的专有程序员来调查控制器密钥数据库,但是我希望我设法引起人们对问题存在这一事实的关注。这里提供有关使用此漏洞的视频演示

PS反对理论,但又随机添加了一个事实,那就是在克拉斯诺亚尔斯克的同一商务中心我也设法用同样的方法来打开大门。

All Articles