新型设备可生成电磁场来欺骗刷卡机

关键要点

新设备能够通过生成电磁场来欺骗众多销售点系统和酒店门锁。发明者西顿赫克Weston Hecker在 DEF CON 大会上展示了这一技术。该设备可以被攻击者利用来远程执行恶意命令。此外,赫克还发现该设备能破解电子酒店门锁的安全性。

目前,数百万个销售点系统和酒店房间锁的安全性正遭遇威胁,攻击者只需在刷卡机附近放置一个小型、廉价的设备。此外,西顿赫克Weston Hecker将在拉斯维加斯的 DEF CON 大会上正式介绍这一创新设备。赫克是 Rapid7 的高级安全工程师,他的这项工作受到去年安全研究员赛米卡姆卡尔Samy Kamkar创造的 MagSpoof 设备的启发。

MagSpoof 设备可以欺骗大多数标准刷卡机,使其误认为某张卡被刷过。通过生成强电磁场,该设备模拟储存在磁条上的数据。卡姆卡尔最初提出此设备旨在用一个单一设备替代所有卡,但赫克则对这一概念进行了深入研究并探索更多可能性。

赫克首先关注了销售点系统,发现许多设备将刷卡机视为标准的 USB 人体输入设备,因此也会接受通过这些设备输入的键盘命令。他创造的设备与 MagSpoof 相似,将其放置在刷卡机附近时,会发送恶意键盘命令,触发销售点系统的执行。这意味着攻击者可以使用该设备远程在系统上打开命令提示符,并利用必要的键盘命令下载和安装恶意软件。

这个小型设备可以感染销售点系统并解锁酒店房间 在线

据赫克称,这一漏洞并非特定于某个厂商,而是大多数运行 Windows 的销售点系统都受到影响,这种设计广泛流行,使得许多支付系统普遍存在这一缺陷。

shadow rocket小火箭

攻击者需要将设备放置在读卡器四寸以内,以确保信号不受干扰并避免数据丢失。然而,由于该设备大小如同一副扑克牌,攻击者可以轻易将其隐藏在袖子或空的手机壳中。接下来,攻击者只需制造出销售点暂时无人值守的情况,例如请收银员招呼经理。

Rapid7 已向美国网络安全和基础设施安全局USCERT反馈了这一设计漏洞,该机构正在识别并通知受影响的厂商。不幸的是,即便厂商开发出软件补丁,修复这一缺陷也会耗费大量时间,因为许多销售点设备需要技术人员进行手动更新。

赫克还发现可以在电子酒店门锁上使用他的设备,虽然这种门锁同样通常与磁卡配合使用。与销售点攻击不同,针对酒店门锁的攻击目的在于破解与特定钥匙卡关联的数据。

酒店房间门禁卡上的数据并未加密,包含酒店在客户入住时生成的记录 ID、房间号和退房日期。攻击者可以轻松推测出退房日期,因为酒店住宿通常限于几天,而记录 ID 也可以通过赫克的设备进行暴力破解,因为通常长度较短且与每位新客人的入住顺序相连。

赫克估计,在一家有 50 到 100 间房的酒店中,破解一个典型的房间锁大约需要 18 分钟,而破解专用钥匙如用于清洁工和工作人员的钥匙则需大约半小时。

对于攻击者来说,还可以将设备留在门上,一旦找到正确的数据组合,便可通过手机接到通知。

赫克指出,这同样是影响众多厂商的设计缺陷。最好的补救方案是增大记录号码,并随机分配给新入住的客人。他表示,给这一过程增加加密功能会更好,但几乎肯定需要用新的支持加密的锁来替换现有系统。