Комментарии 25
SQL injection целевой системы с помощью RFID метки это круто :) Правдо непонятно как при этом читать ответы сервера.
Да, в интересном мире мы живем.
И вот кстати поэтому я хочу, чтобы в коммуникаторе непременно был NFC чип.
И вот кстати поэтому я хочу, чтобы в коммуникаторе непременно был NFC чип.
У нас вчера на дефконе одна из команд переписала нашу RFID метку, выданную нам организаторами, пока мы отвлеклись. Она нужна была для начала игры в CTF.
Лучи ненависти to Hates Irony ^^
Лучи ненависти to Hates Irony ^^
Все это лечится ридонли-метками. Совсем скоро они станут такими дешевыми, что станет проще прошить новую ридонли-метку, нежели перепрошить старую
Более практичный вопрос: Почему мой телефон не может скопировать метку из проездного метро и потом отдавать его ридерам, чтобы я юзал девайс вместо проездного?
Наверное можно, если метка статична. Никому вреда от этого не будет, не считая ситуации, когда вы уже в метро, а кто-то с клоном проездного пытается зайти ещё раз, и ему не удается (не знаю, о каком метро речь, в норме должно быть так).
Вы ведь уже наверняка считали его память какой-нибудь там TagInfo и увидели, что некоторые блоки закрыты. В чём же тогда вопрос? :)
Закрыты от чего? Если ридер в метро их читает, значит не так уж и закрыты (какой смысл вообще делать области без read-доступа в принципе?) А от записи — так туда ничего и не надо писать, если стоит задача не накрутить себе поездок (насколько я знаю, самом деле это в основном сервер считает) а просто перенести инфу на более удобный носитель.
В том же TagInfo в меню есть пункт задания ключей (A и B для каждого сектора). Я так понимаю, эти ключи и есть защита, по которым содержимое открывается для чтения (или записи). Но, если ключи передаются в карточку, то их можно перехватить, не так ли? То есть, возникает соблазн найти (написать?) программу, чтобы телефон представлялся карточкой, отдавал ID и получал ключи. Но есть подозрение, что не всё так просто.
Троянский кот. Благодаря мимимшной наружности с лёгкостью обходит системы защиты, внедряется на объект и заражает компьютерную систему, прислоняясь спиной со вшитой под кожей RFID-меткой к электронным замкам. Или к кассовому аппарату.
По приведенным примернам и RFID не надо, можно просто кошку назвать соответственно. Ну или штрихкод распечатать соответствующий. Т.е. не в рфиде таки проблемы а совсем в другом, рфид токмо лишь позволяет сделать «шутки» не имея непосредственного контакта с предметом.
Применение Valgrind, а уж тем более Electric Fence для предотвращения переполнения буфера — это как ловить комаров колючей проволокой.
Без тесткейса оба бессильны, переполнения стекового буфера оба не найдут даже с тесткейсом, а Electric Fence не увидит и большинства переполнений буферов с кучи.
Гораздо лучше подойдёт AddressSanitizer- он сразу ловит все такие ошибки; правда тесткейс или лучше input fuzzer все равно необходимы. И да, он гораздо быстрее работает.
Но самое лучшее — когда массив «сам себя проверяет».
Без тесткейса оба бессильны, переполнения стекового буфера оба не найдут даже с тесткейсом, а Electric Fence не увидит и большинства переполнений буферов с кучи.
Гораздо лучше подойдёт AddressSanitizer- он сразу ловит все такие ошибки; правда тесткейс или лучше input fuzzer все равно необходимы. И да, он гораздо быстрее работает.
Но самое лучшее — когда массив «сам себя проверяет».
Напомнило статью в «Хакере» от 2006 года. собственно, вот
Так же в конце статьи указаны два прелестнейших ресурса.
Цитирую:
«www.rfidguardian.org — сайт проекта RFID-Guardian
www.rfidvirus.org — здесь можно найти информацию о возможности распространения разного рода malware-кода через RFID, наработки по написанию RFID-вирусов и троев.»
Так же в конце статьи указаны два прелестнейших ресурса.
Цитирую:
«www.rfidguardian.org — сайт проекта RFID-Guardian
www.rfidvirus.org — здесь можно найти информацию о возможности распространения разного рода malware-кода через RFID, наработки по написанию RFID-вирусов и троев.»
Эти «двое парней» с RFID-zapper'ом очень уж вольно бросаются фразами о том, что «принцип тот же, что и в микроволновке»… Остается только надеяться, что это сделано, чтобы не смущать читателей, которые не знакомы с предметной областью. Потому что от микроволновки там только слово «электромагнитное».
Фантастика да и только. Забыли еще написать про DoS-атаку молотком… Я участвовал в достаточном количестве RFID-проектов (UHF), и большинство из проблем — надуманы. Примеры атак — вообще впечатляют.
Зараженные багажные метки, бугага! Вы хоть знаете, как эта система работает?
Большинство описанных проблем связаны не с RFID, а с криво написанным софтом.
Зараженные багажные метки, бугага! Вы хоть знаете, как эта система работает?
Большинство описанных проблем связаны не с RFID, а с криво написанным софтом.
В PHP «магические кавычки» не используются уже лет 10, наверное. Гораздо надежнее использовать внутренний механизм PDO «подготовленные выражения» (prepared statements). В большинстве ORM современных PHP-фреймворков (например, Yii2), под капотом используется именно он.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Атаки на RFID-ы