Как стать автором
Обновить

Комментарии 24

SQL injection целевой системы с помощью RFID метки это круто :) Правдо непонятно как при этом читать ответы сервера.
Не обязательно читать. Например, записать на карту открытия дверей в user ID: «0" OR 1=1»
НЛО прилетело и опубликовало эту надпись здесь
Да, в интересном мире мы живем.
И вот кстати поэтому я хочу, чтобы в коммуникаторе непременно был NFC чип.
У нас вчера на дефконе одна из команд переписала нашу RFID метку, выданную нам организаторами, пока мы отвлеклись. Она нужна была для начала игры в CTF.
Лучи ненависти to Hates Irony ^^
Уже давно все пользуются RFID-blocking кармашками, кошельками и портмоне. Особенно, на дефконе.
Все это лечится ридонли-метками. Совсем скоро они станут такими дешевыми, что станет проще прошить новую ридонли-метку, нежели перепрошить старую
Увы не всё. Метод rfid-ZAPPER уничтожит ее.
Не поверите, в большинстве случаев ее можно просто отклеить: О
А штрих-код замалевать фломастером.
Более практичный вопрос: Почему мой телефон не может скопировать метку из проездного метро и потом отдавать его ридерам, чтобы я юзал девайс вместо проездного?
Наверное можно, если метка статична. Никому вреда от этого не будет, не считая ситуации, когда вы уже в метро, а кто-то с клоном проездного пытается зайти ещё раз, и ему не удается (не знаю, о каком метро речь, в норме должно быть так).
Может. Только количество оставшихся поездок хранится где-то на сервере метрополитена.
В киевском метро стоят таймауты на месячные проездные, толи на 5 минут, толи на 10.
При этом проездные которые пополняются — замена жетонам — вполне себе дают пройти нескольким людям, что вполне логично
Вы ведь уже наверняка считали его память какой-нибудь там TagInfo и увидели, что некоторые блоки закрыты. В чём же тогда вопрос? :)
Закрыты от чего? Если ридер в метро их читает, значит не так уж и закрыты (какой смысл вообще делать области без read-доступа в принципе?) А от записи — так туда ничего и не надо писать, если стоит задача не накрутить себе поездок (насколько я знаю, самом деле это в основном сервер считает) а просто перенести инфу на более удобный носитель.
В том же TagInfo в меню есть пункт задания ключей (A и B для каждого сектора). Я так понимаю, эти ключи и есть защита, по которым содержимое открывается для чтения (или записи). Но, если ключи передаются в карточку, то их можно перехватить, не так ли? То есть, возникает соблазн найти (написать?) программу, чтобы телефон представлялся карточкой, отдавал ID и получал ключи. Но есть подозрение, что не всё так просто.
Безусловно не так все просто. Но все-таки я думаю, что задача копирования рфида карточки решаема, если рассматривать просто «перенос поездок» на новый носитель.
Троянский кот. Благодаря мимимшной наружности с лёгкостью обходит системы защиты, внедряется на объект и заражает компьютерную систему, прислоняясь спиной со вшитой под кожей RFID-меткой к электронным замкам. Или к кассовому аппарату.
Троянский пес, легче поддается дрессировке
По приведенным примернам и RFID не надо, можно просто кошку назвать соответственно. Ну или штрихкод распечатать соответствующий. Т.е. не в рфиде таки проблемы а совсем в другом, рфид токмо лишь позволяет сделать «шутки» не имея непосредственного контакта с предметом.
Применение Valgrind, а уж тем более Electric Fence для предотвращения переполнения буфера — это как ловить комаров колючей проволокой.
Без тесткейса оба бессильны, переполнения стекового буфера оба не найдут даже с тесткейсом, а Electric Fence не увидит и большинства переполнений буферов с кучи.
Гораздо лучше подойдёт AddressSanitizer- он сразу ловит все такие ошибки; правда тесткейс или лучше input fuzzer все равно необходимы. И да, он гораздо быстрее работает.

Но самое лучшее — когда массив «сам себя проверяет».
Напомнило статью в «Хакере» от 2006 года. собственно, вот
Так же в конце статьи указаны два прелестнейших ресурса.
Цитирую:
«www.rfidguardian.org — сайт проекта RFID-Guardian
www.rfidvirus.org — здесь можно найти информацию о возможности распространения разного рода malware-кода через RFID, наработки по написанию RFID-вирусов и троев.»
Эти «двое парней» с RFID-zapper'ом очень уж вольно бросаются фразами о том, что «принцип тот же, что и в микроволновке»… Остается только надеяться, что это сделано, чтобы не смущать читателей, которые не знакомы с предметной областью. Потому что от микроволновки там только слово «электромагнитное».
Фантастика да и только. Забыли еще написать про DoS-атаку молотком… Я участвовал в достаточном количестве RFID-проектов (UHF), и большинство из проблем — надуманы. Примеры атак — вообще впечатляют.
Зараженные багажные метки, бугага! Вы хоть знаете, как эта система работает?

Большинство описанных проблем связаны не с RFID, а с криво написанным софтом.
Зарегистрируйтесь на Хабре , чтобы оставить комментарий

Публикации