Хакеры научились клонировать карточки-ключи с RFID

Хакеры научились клонировать карточки-ключи с RFID

Хакеры научились клонировать карточки-ключи с RFID

На конференции Defcon группа исследователей продемонстрировала успешное клонирование данных из радиометок RFID, которые используются в карточках-ключах от компании HID Global. Такие девайсы используются для защиты домов и офисов по всему миру.

При этом считывание данные возможно в дистанционном режиме, на расстоянии около 30 см. Исследователям удалось взломать криптозащиту ключей, которые хранились в считывающих устройствах электронных замков.

Данная технология позволяет потенциальным злоумышленникам как проникать в помещения, закрытые на такие замки, так и продавать эти данные всем желающим. Для записи клонированных данных, как утверждают исследователи, можно использовать любое устройство записи RFID.

 

Сама компания HID Global заявила, что ей известно о возможности клонирования электронных ключей с прошлого года, и она принимает меры. По словам представителей компании, проблема касается лишь устройств с наиболее низким уровнем защиты, а сама процедура перехвата ключей довольно сложна и требует громоздкого оборудования. Тем не менее HID Global обещала выпустить исправления для своих систем физической безопасности максимально быстро. Пока же компания рекомендует своим клиентам обновить ключи.

 

«Поставщик больше не контролирует, у кого есть ключи и как они используются. Это серьезная угроза безопасности», — прокомментировал результаты работы один из исследователей, сооснователь охранной фирмы The Core Group Бабак Джавади онлайн-изданию Wired.

Он уже использовал данную технологию в ходе тестирований на проникновение для ряда заказчиков. По его словам, процедура перехвата ключей занимает секунды, а устройство считывания меток легко помещается в портфель, ничем себя не выдает в процессе работы и нисколько не привлекает внимания посторонних.

Вместе с тем исследователи признали, что клонирование данных с более продвинутых устройств от HID Global технически сложнее, поскольку требует физического доступа к оборудованию, и попытки достичь его сопряжены с серьезным риском.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники используют дыры в TrueConf для взлома российских компаний

Эксперты компаний RED Security и CICADA8 зафиксировали новую волну кибератак на российские организации. Злоумышленники используют уязвимости в популярном софте для видео-конференц-связи TrueConf, что позволяет им проникать во внутреннюю инфраструктуру компаний и устанавливать вредоносные программы.

По данным специалистов, речь идёт об уязвимостях BDU:2025-10114 и BDU:2025-10116, опубликованных в базе ФСТЭК России в августе 2025 года.

Разработчик TrueConf уже выпустил обновления, но, как отмечают эксперты, многие компании до сих пор работают на устаревших версиях продукта, чем активно пользуются хакеры.

Предположительно за атаками стоит группировка Head Mare, известная по ряду крупных инцидентов в российских организациях.

После взлома злоумышленники получают возможность удалённо выполнять команды на сервере TrueConf. Они создают привилегированные учётные записи, подключаются к командному серверу и загружают вредонос, который внедряется прямо в процесс TrueConf. Это позволяет им закрепиться в системе, проводить разведку инфраструктуры и выбирать стратегию атаки — от скрытого шпионажа до шифрования данных с последующим выкупом.

Технический директор центра мониторинга и реагирования RED Security SOC Владимир Зуев призвал компании немедленно обновить TrueConf и проверить инфраструктуру на признаки взлома:

«Мы видим, что атаки уже активно применяются. Рекомендуем установить последние обновления и использовать опубликованные индикаторы компрометации. Это поможет вовремя обнаружить угрозу, изолировать скомпрометированные серверы и предотвратить развитие атаки».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru