Автономды қол жеткізуді басқару жүйелерінің мәселелері - олар күтпеген жерде

Баршаңызға қайырлы күн. Мен бұл зерттеуді жүргізуге не түрткі болғаны туралы қысқаша мәліметтен бастайын, бірақ алдымен ескертемін: барлық практикалық әрекеттер басқарушы құрылымдардың келісімімен жүзеге асырылды. Бұл материалды тыйым салынған аймаққа болу құқығынсыз кіру үшін пайдалану әрекеті қылмыстық құқық бұзушылық болып табылады.

Мұның бәрі үстелді тазалап жатқанда, мен кездейсоқ ACR122 NFC оқу құралына RFID кіру кілтін қойған кезде басталды - Windows жүйесі жаңа құрылғыны анықтау дыбысын шығарып, жарық диоды жасыл болып жанған кезде таң қалдырғанымды елестетіп көріңіз. Осы уақытқа дейін мен бұл кілттер тек Proximity стандартында жұмыс істейді деп сендім.
Автономды қол жеткізуді басқару жүйелерінің мәселелері - олар күтпеген жерде
Бірақ оқырман оны көргендіктен, бұл кілт ISO 14443 стандартының жоғарғы жағындағы протоколдардың біріне сәйкес келетінін білдіреді (жақын өріс байланысы, 13,56 МГц). Кілттер жинағынан толығымен құтылып, кіреберістің кілтін телефонымда сақтау мүмкіндігін көргендіктен (пәтер бұрыннан электронды құлыппен жабдықталған) тазалауды бірден ұмытып кеттім. Оқуды бастағаннан кейін мен пластмасса астына Mifare 1k NFC тегі жасырылғанын білдім - кәсіпорын белгілері, көлік карталары және т.б. Секторлардың мазмұнына кіру әрекеттері бастапқыда сәттілік әкелмеді, ал кілт ақырында жарылған кезде, тек 3-ші сектор қолданылғаны және чиптің UID өзі қайталанғаны белгілі болды. Бұл тым қарапайым болып көрінді және солай болып шықты, егер бәрі дәл жоспарланғандай болса, мақала болмас еді. Сонымен, мен кілттің құймаларын алдым, егер кілтті сол түрдегі басқа біреуге көшіру қажет болса, ешқандай проблема болмайды. Бірақ тапсырма кілтті мобильді құрылғыға беру болды, мен мұны істедім. Міне, қызық басталды - бізде телефон бар - Айфон SE орнатылған iOS 13.4.5 Бета нұсқасы 17F5044d және NFC тегін жұмыс істеуге арналған кейбір теңшелетін компоненттер - кейбір объективті себептерге байланысты мен бұл туралы егжей-тегжейлі тоқталмаймын. Қаласаңыз, төменде айтылғандардың бәрі Android жүйесіне де қатысты, бірақ кейбір жеңілдетулері бар.

Шешілетін міндеттер тізімі:

  • Кілттің мазмұнына қол жеткізіңіз.
  • Құрылғы арқылы кілтті эмуляциялау мүмкіндігін іске асырыңыз.

Егер біріншісінде бәрі салыстырмалы түрде қарапайым болса, екіншісінде проблемалар болды. Эмулятордың бірінші нұсқасы жұмыс істемеді. Мәселе өте тез анықталды - эмуляция режимінде мобильді құрылғыларда (iOS немесе Android) UID динамикалық және кескінге не қосылғанына қарамастан, ол қалқып тұрады. Екінші нұсқа (суперпайдаланушы құқықтарымен жұмыс істейді) таңдалғанға сериялық нөмірді қатаң түрде бекітті - есік ашылды. Дегенмен, мен бәрін мінсіз орындағым келді және Mifare қоқыстарын ашатын және оларға еліктейтін эмулятордың толық нұсқасын құрастырдым. Мен кенет серпінге көніп, сектор кілттерін ерікті кілттерге ауыстырып, есікті ашуға тырыстым. Және ол… АШЫЛДЫ! Біраз уақыттан кейін олардың ашылып жатқанын түсіндім кез келген осы құлпы бар есіктер, тіпті бастапқы кілті сәйкес келмейтін есіктер. Осыған байланысты мен орындалатын тапсырмалардың жаңа тізімін жасадым:

  • Кілттермен жұмыс істеуге қандай контроллер жауап беретінін табыңыз
  • Желілік қосылым және ортақ база бар-жоғын түсініңіз
  • Іс жүзінде оқылмайтын кілт неліктен әмбебап болатынын біліңіз

Басқарушы компанияның инженерімен сөйлескеннен кейін мен қарапайым Iron Logic z5r контроллері сыртқы желіге қосылмай қолданылатынын білдім.

CP-Z2 MF оқу құралы және IronLogic z5r контроллері
Маған эксперименттер үшін жабдықтар жиынтығы берілді:

Автономды қол жеткізуді басқару жүйелерінің мәселелері - олар күтпеген жерде

Бұл жерден көрініп тұрғандай, жүйе толығымен автономды және өте қарапайым. Басында мен контроллер оқу режимінде деп ойладым - мағынасы ол кілтті оқиды, оны жадқа сақтайды және есікті ашады - бұл режим барлық пернелерді жазу қажет болғанда қолданылады, мысалы, ауыстырған кезде. көп пәтерлі үйде құлыптау. Бірақ бұл теория расталмады - бұл режим бағдарламалық жасақтамада өшірілген, секіргіш жұмыс күйінде - және біз құрылғыны көтерген кезде біз мынаны көреміз:

Құрылғыдағы эмуляция процесінің скриншоты
Автономды қол жеткізуді басқару жүйелерінің мәселелері - олар күтпеген жерде
... және контроллер рұқсат берілгені туралы сигнал береді.

Бұл мәселе контроллердің немесе оқырманның бағдарламалық жасақтамасында екенін білдіреді. Оқырманды тексеріп көрейік - ол iButton режимінде жұмыс істейді, сондықтан Bolid қауіпсіздік тақтасын қосайық - біз оқырманның шығыс деректерін көре аламыз.

Тақта кейінірек RS232 арқылы қосылады
Автономды қол жеткізуді басқару жүйелерінің мәселелері - олар күтпеген жерде

Бірнеше сынақ әдісін қолдана отырып, авторизация сәтсіз болған жағдайда оқырман бірдей кодты тарататынын білеміз: 1219191919

Жағдай анық бола бастады, бірақ қазіргі уақытта контроллердің бұл кодқа неліктен оң жауап беретіні маған түсініксіз. Дерекқор толтырылған кезде – кездейсоқ немесе әдейі басқа сектор кілттері бар карта ұсынылды – оқырман бұл кодты жіберіп, контроллер оны сақтап қалды деген болжам бар. Өкінішке орай, менде контроллер кілтінің дерекқорын қарау үшін IronLogic компаниясының меншікті бағдарламашысы жоқ, бірақ мәселенің бар екеніне назар аудара алдым деп үміттенемін. Бұл осалдықпен жұмыс істеудің бейне көрсетілімі қолжетімді байланыс.

PS Кездейсоқ қосу теориясына Красноярскідегі бір бизнес орталығында мен де сол әдіспен есікті аша алғаным қарсы.

Ақпарат көзі: www.habr.com

пікір қалдыру