image

Google-medewerker hackt RFID-toegangssysteem eigen kantoor

dinsdag 4 september 2018, 10:03 door Redactie, 7 reacties
Laatst bijgewerkt: 04-09-2018, 10:32

Een medewerker van Google heeft het RFID-toegangssysteem van Googles eigen kantoor in Sunnyvale gehackt, waardoor hij deuren zonder toegangspas kon openen en kon voorkomen dat andere medewerkers toegang kregen. Google maakt gebruik van de iStar Ultra- en IP-ACM-systemen van leverancier Software House. Het toegangssysteem werkt via een RFID-toegangspas.

Google-medewerker David Tomaschik monitorde het versleutelde netwerkverkeer van de iStar Ultra- en IP-ACM-systemen. Het versleutelde verkeer bleek niet willekeurig te zijn, terwijl dat wel het geval had moeten zijn. Verder onderzoek van Tomaschik wees uit dat alle apparaten van Software House een hardcoded encryptiesleutel gebruikten. Hierdoor was het mogelijk om commando's te vervalsen, zoals het commando om een deur te openen. Ook kon hij opgevangen netwerkverkeer opnieuw afspelen en zo bijvoorbeeld een deur openen of blokkeren.

Verder was het mogelijk om deze acties uit te voeren zonder dat hier een log van werd aangemaakt. Software House heeft een oplossing ontwikkeld, maar organisaties waar de kwetsbare systemen in gebruik zijn lopen nog steeds risico, zo meldt zakenblad Forbes. Google laat aanvullend weten dat het het eigen netwerk heeft gesegmenteerd om zo bescherming tegen kwetsbare systemen te bieden.

Reacties (7)
04-09-2018, 10:12 door [Account Verwijderd] - Bijgewerkt: 04-09-2018, 10:12
De Google-medewerker meldde ook dat hij kon inbreken zonder sporen na te laten. En Google zelf meldt dat het geen aanwijzingen heeft dat het systeem is misbruikt (!), wat weer een aanwijzing geeft hoe weinig vertrouwen moet worden gegeven aan dit soort bedrijven-statements over security.
04-09-2018, 10:24 door Anoniem
Het "opnieuw afspelen"/replay is niet *vanwege* hardcoded keys, lijkt mij een apart issue. Geen willekeurige IVs oid, maar staat los van vaste keys.
04-09-2018, 11:07 door Anoniem
Door Fidelis: De Google-medewerker meldde ook dat hij kon inbreken zonder sporen na te laten. En Google zelf meldt dat het geen aanwijzingen heeft dat het systeem is misbruikt (!), wat weer een aanwijzing geeft hoe weinig vertrouwen moet worden gegeven aan dit soort bedrijven-statements over security.

Je denkt dat de enige aanwijzingen de log van het toegangssysteem moeten zijn ?

De medewerker moest het netwerkverkeer van dit systeem kunnen lezen en injecteren - als je netwerkbeheer strak op orde is kan dat niet zomaar zonder veel ruis te maken in netwerk monitoring systemen.

Andere aanwijzigingen kunnen gewoon 'onverklaarbare' storingen van de deur zijn, of aangetroffen bezoekers waarvan niet al te duidelijk is hoe ze een ruimte in kwamen.
Als je dat soort dingen hebt , heb je een _aanwijzing_ dat er iets mis is met je toegangsbeheer - en als ze allemaal ontbreken heb je "geen aanwijzing dat het toegangssysteem misbruikt is" .
04-09-2018, 11:21 door Anoniem
Google laat aanvullend weten dat het het eigen netwerk heeft gesegmenteerd om zo bescherming tegen kwetsbare systemen te bieden.

Dat staat los van het gevonden probleem
04-09-2018, 13:38 door [Account Verwijderd]
Door Anoniem:
Door Fidelis: De Google-medewerker meldde ook dat hij kon inbreken zonder sporen na te laten. En Google zelf meldt dat het geen aanwijzingen heeft dat het systeem is misbruikt (!), wat weer een aanwijzing geeft hoe weinig vertrouwen moet worden gegeven aan dit soort bedrijven-statements over security.

Je denkt dat de enige aanwijzingen de log van het toegangssysteem moeten zijn ?

De medewerker moest het netwerkverkeer van dit systeem kunnen lezen en injecteren - als je netwerkbeheer strak op orde is kan dat niet zomaar zonder veel ruis te maken in netwerk monitoring systemen.

Andere aanwijzigingen kunnen gewoon 'onverklaarbare' storingen van de deur zijn, of aangetroffen bezoekers waarvan niet al te duidelijk is hoe ze een ruimte in kwamen.
Als je dat soort dingen hebt , heb je een _aanwijzing_ dat er iets mis is met je toegangsbeheer - en als ze allemaal ontbreken heb je "geen aanwijzing dat het toegangssysteem misbruikt is" .
Ik heb nooit ergens beweerd dat de enige aanwijzingen in de logbestanden v/h toegangsysteem zouden staan. Ik zeg alleen maar dat als je systeem niets gedetecteerd heeft op een inbraak, en de inbreker zegt te zijn binnengekomen zonder sporen achter te laten, dan heb je als bedrijf toch een behoorlijk groot probleem.

Vooral die tegenspraak geeft bij consumenten geen vertrouwen. Straks is er een inbraak in een systeem van Google, vervolgens krijgen hackers gevoelige gegevens in handen, maar het bedrijf weet intussen iedereen te sussen met de opmerking: we hebben geen aanwijzingen dat er een inbraak heeft plaatsgehad!
04-09-2018, 15:49 door Anoniem
Door Anoniem: Google laat aanvullend weten dat het het eigen netwerk heeft gesegmenteerd om zo bescherming tegen kwetsbare systemen te bieden.
Dat staat los van het gevonden probleem
Nee, hoor. Dit is defense in depth en is altijd een goede maatregel tegen kwetsbare systemen. Ze hebben nu een bug gevonden, maar hoeveel bugs hebben ze niet gevonden ;)
04-09-2018, 18:13 door Anoniem
Door Anoniem:
Door Anoniem: Google laat aanvullend weten dat het het eigen netwerk heeft gesegmenteerd om zo bescherming tegen kwetsbare systemen te bieden.
Dat staat los van het gevonden probleem
Nee, hoor. Dit is defense in depth en is altijd een goede maatregel tegen kwetsbare systemen. Ze hebben nu een bug gevonden, maar hoeveel bugs hebben ze niet gevonden ;)

"defense in depth" is dat er meerdere beveiligingslagen achter elkaar zitten;https://nl.wikipedia.org/wiki/Diepteverdediging
dat google ervoor heeft gekozen te segmenteren, houdt het afspelen van opgenomen commando's niet tegen, dezelfde hack kan op al die aparte segmenten worden toegepast.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.