اهلا بك عزيزى القارىء فى مقال جديد وحصرى على نادي المعلوميات
هذا المقال لغرض نشر الوعى الأمنى والتقنى
والكاتب : محمد أقوشاح والموقع غير مسئولين عن اى استخدام خاطىء
سنتعرف اليوم على تقنية RFID والطرق المحتلفة لإختراقها
حيث تسطتيع اختراق جوازات السفر واقتحام المنشئات العسكرية
وتعقب السيارات والبشر والتهرب من الغرامات وما شابه
وشراء منتجات بأسعار قليلة جدا
وهى تقنية تحديد الهوية عن طريق موجات الراديو
بإستخدام رقاقات صغيرة تسمى RFID Tags
والتى تقوم بإستقبال وارسال البيانات
توجد انواع مختلفة من هذه الرقاقات:
ارسال البيانات يصل الى عدة امتار فقط فهى ارخص
فى المكتبات لتحديد مكان الكتب والحصول عليه دون عناء
فى السيارات للتعرف على السائق
تخزين وحفظ الملفات والمعلومات
فى جوازات السفر للتحقق من المسافر حيث تتم تخزين معلومات المسافر
في أجهزة الحماية والإنذار التي تراقب المداخل وتتعرف على المارة
وحتى يمكن زرعها تحت الجلد كنوع من تحقيق الهوية والدخول الى الأماكن السرية
كالمنشئات العسكرية والمواقع الحيوية والأبحاث
يتكون من جزئين tag ,reader
التاج يتكون ايضا من قطعتين انتينا-هوائى- والرقاقة
يقوم الريدر ببث موجات كهرومغناطيسية والتى يستقبلها الهوائى
ويقوم بتشغيل الرقاقة التى يتم فيها تحزين كل المعلومات
فيقوم القارىء بإلتقاط كل المعلومات من الرقاقة
و يكون هناك قاعدة بيانات للتحقق من صحة المعلومات
يمكنك شراء قارىء او يمكنك ان تصنعه بنفسك
والفكرة الأخرى هى محاولة صناعة RFID TAG
ويكون استنساخ للرقاقة الأصلية .
الفكرة الثالثة هو القيام بهجوم حجب الخدمة على القارىء مما يوقف عمله
للتحقق من المعلومات التى تصل الى القارىء
وهذا يعنى ان هذه القواعد ربما مصابة بثغرات الحقن SQL Injection
لنفترض ان هناك منشأة حيوية ابوابها تعمل بتقنية RFID
اذن فالدخول لهذا المبنى اصبح محظور تماما الا لمن يحمل صلاحيات الدخول
والتى يتم التحقق منها ثم يتم فتح الباب
هل الإقتحام اصبح مستحيل ؟؟ بالطبع لا!!!
لنفترض ان قواعد البيانات تتم التحقق من الدخول عن طريق الإستعلام التالى:
نحاول الدخول وليكن اليوزر هو mahmoud
اذا كان المستخدم موجود فى قاعدة البيانات فيتم السماح له بالدخول
طبعا اليوزر خطأ ولن يفتح الباب
سنحاول التلاعب بالكود عن طريق اضافة علامة نصية فيصبح
سينتج خطأ لكن ان اضفنا ; ستتمكن من اضافة اى استعلام اخر
وحقن الكود والحصول على قاعدة البيانات كاملة والحصول على معلومات المستخدمين كاملة
والتى يمكنك استنساخها والدخول الى المبنى بمنتهى السهولة
وتخزن الغرامات على السائقين معرضة هى الأخرى للإختراق
فيمكن حذف هذه المعلومات المخزنة فى قواعد البيانات
او يمكنك التعديل عليها
عن طريق ثغرات الحقن لذا فهى تمثل خطورة كبيرة على الأمن العام
وتعتبر منفذ هروب لكل المجرمين .
حيث تكون الرقاقة ملصقة بالمنتج ومخزن فيه البيانات مثل السعر والكمية
وبالتالى تم توفير رواتب الكاشير بهذه التقنية
اذن كيف نخترق هذا السوبر ماركت ؟ كيم تتم سرقة المنتجات؟!!!
لنفترض ان قاعدة البيانات تقوم بالإستعلام عن المنتج كما يلى:
id: رقم التاج
data : البيانات المخزنة فى الرقاقة
وليكن :
بنفس الطريقة يتم حقن الكود باضافة ;
ثم التعديل على البيانات مثل تغيير السعر او مسح القاعدة بأكملها
او تنفيذ اوامر والحصول على شيل واختراق النظام بأكمله
فى الجزء الثانى سنتناول انواع اخرى من الثغرات وكيفية استغلالها
والأدوات التى سنستخدمها من اجل اكتشاف الثغرة وكتابة الإستغلال
مع امثلة اخرى واقعية !! تابعونا
هذا المقال لغرض نشر الوعى الأمنى والتقنى
والكاتب : محمد أقوشاح والموقع غير مسئولين عن اى استخدام خاطىء
سنتعرف اليوم على تقنية RFID والطرق المحتلفة لإختراقها
حيث تسطتيع اختراق جوازات السفر واقتحام المنشئات العسكرية
وتعقب السيارات والبشر والتهرب من الغرامات وما شابه
وشراء منتجات بأسعار قليلة جدا
RFID:
هو اختصار ل Radio-frequency Identificationوهى تقنية تحديد الهوية عن طريق موجات الراديو
بإستخدام رقاقات صغيرة تسمى RFID Tags
والتى تقوم بإستقبال وارسال البيانات
توجد انواع مختلفة من هذه الرقاقات:
Active Tags
تعمل بالبطارية لذلك مسافات القراءة اطول وهى اغلى فى السعرPassive Tags
لا يلزم وجود بطارية تعمل بالموجات الكهرومغناطيسيةارسال البيانات يصل الى عدة امتار فقط فهى ارخص
استخدامات RFID:
تستخدم فى بطاقات الإئتمان لتحديد الهوية والتأكد من صاحب البطاقةفى المكتبات لتحديد مكان الكتب والحصول عليه دون عناء
فى السيارات للتعرف على السائق
تخزين وحفظ الملفات والمعلومات
فى جوازات السفر للتحقق من المسافر حيث تتم تخزين معلومات المسافر
في أجهزة الحماية والإنذار التي تراقب المداخل وتتعرف على المارة
وحتى يمكن زرعها تحت الجلد كنوع من تحقيق الهوية والدخول الى الأماكن السرية
كالمنشئات العسكرية والمواقع الحيوية والأبحاث
الية عمل passive RFID:
كما قلنا هذا النوع لا يحتاج الى مصدر طاقةيتكون من جزئين tag ,reader
التاج يتكون ايضا من قطعتين انتينا-هوائى- والرقاقة
يقوم الريدر ببث موجات كهرومغناطيسية والتى يستقبلها الهوائى
ويقوم بتشغيل الرقاقة التى يتم فيها تحزين كل المعلومات
فيقوم القارىء بإلتقاط كل المعلومات من الرقاقة
و يكون هناك قاعدة بيانات للتحقق من صحة المعلومات
كيف تعمل تقنية RFID
فكرةاختراقRFID:
ببساطة فكرة الإختراق هى قراءة البيانات والمعلومات المخزنة فى الرقاقة
لذا سنحتاج الى قارىءيمكنك شراء قارىء او يمكنك ان تصنعه بنفسك
والفكرة الأخرى هى محاولة صناعة RFID TAG
ويكون استنساخ للرقاقة الأصلية .
الفكرة الثالثة هو القيام بهجوم حجب الخدمة على القارىء مما يوقف عمله
ثغرات وطرق اختراق RFID:
ثغرات الحقن
للتحقق من المعلومات التى تصل الى القارىء
وهذا يعنى ان هذه القواعد ربما مصابة بثغرات الحقن SQL Injection
لنفترض ان هناك منشأة حيوية ابوابها تعمل بتقنية RFID
اذن فالدخول لهذا المبنى اصبح محظور تماما الا لمن يحمل صلاحيات الدخول
والتى يتم التحقق منها ثم يتم فتح الباب
هل الإقتحام اصبح مستحيل ؟؟ بالطبع لا!!!
لنفترض ان قواعد البيانات تتم التحقق من الدخول عن طريق الإستعلام التالى:
SELECT id FROM users WHERE key=%user_key%نحاول الدخول وليكن اليوزر هو mahmoud
SELECT id FROM users WHERE key='mahmoud'اذا كان المستخدم موجود فى قاعدة البيانات فيتم السماح له بالدخول
طبعا اليوزر خطأ ولن يفتح الباب
سنحاول التلاعب بالكود عن طريق اضافة علامة نصية فيصبح
SELECT id FROM users WHERE key='mahmoud''سينتج خطأ لكن ان اضفنا ; ستتمكن من اضافة اى استعلام اخر
وحقن الكود والحصول على قاعدة البيانات كاملة والحصول على معلومات المستخدمين كاملة
والتى يمكنك استنساخها والدخول الى المبنى بمنتهى السهولة
مثال اخر :
انظمة مراقبة السيارات التى تقرأ رخص السياراتوتخزن الغرامات على السائقين معرضة هى الأخرى للإختراق
فيمكن حذف هذه المعلومات المخزنة فى قواعد البيانات
او يمكنك التعديل عليها
عن طريق ثغرات الحقن لذا فهى تمثل خطورة كبيرة على الأمن العام
وتعتبر منفذ هروب لكل المجرمين .
اختراق انظمة مراقبة السيارات
مثال اخر :
فى السوبر ماركت اصبحت تقنية RFID موجودة بشكل كبيرةحيث تكون الرقاقة ملصقة بالمنتج ومخزن فيه البيانات مثل السعر والكمية
وبالتالى تم توفير رواتب الكاشير بهذه التقنية
اذن كيف نخترق هذا السوبر ماركت ؟ كيم تتم سرقة المنتجات؟!!!
لنفترض ان قاعدة البيانات تقوم بالإستعلام عن المنتج كما يلى:
INSERT INTO ContainerContents VALUES ('%id%', '%data%')id: رقم التاج
data : البيانات المخزنة فى الرقاقة
وليكن :
item = apple , price = 5 $بنفس الطريقة يتم حقن الكود باضافة ;
ثم التعديل على البيانات مثل تغيير السعر او مسح القاعدة بأكملها
او تنفيذ اوامر والحصول على شيل واختراق النظام بأكمله
فى الجزء الثانى سنتناول انواع اخرى من الثغرات وكيفية استغلالها
والأدوات التى سنستخدمها من اجل اكتشاف الثغرة وكتابة الإستغلال
مع امثلة اخرى واقعية !! تابعونا




اشكرك على التوضيح للتقنية وعملها
ReplyDeleteلكن كلا الثغرتان المذكورتان هما بسبب الخطأ البرمجي لقواعد البيانات وليست عيب في التقنية نفسها
ولا ننسى أن التقنيات الحديثة للتعامل مع قواعد البيانات مثل (ling - FramWork) تتكفل بمعالجة هذا المجال بدون ان يتحمل المبرمج اي هم حول متابعتها
دمت بود