تعرف على تقنيات RFID وكيفية اختراقها -الجزء الأول

اهلا بك عزيزى القارىء فى مقال جديد وحصرى على نادي المعلوميات
هذا المقال لغرض نشر الوعى الأمنى والتقنى
والكاتب : محمد أقوشاح والموقع غير مسئولين عن اى استخدام خاطىء
سنتعرف اليوم على تقنية RFID والطرق المحتلفة لإختراقها
حيث تسطتيع اختراق جوازات السفر واقتحام المنشئات العسكرية
وتعقب السيارات والبشر والتهرب من الغرامات وما شابه
وشراء منتجات بأسعار قليلة جدا 

RFID:

هو اختصار ل  Radio-frequency Identification
وهى تقنية تحديد الهوية عن طريق موجات الراديو
بإستخدام رقاقات صغيرة تسمى RFID Tags
والتى تقوم بإستقبال وارسال البيانات
توجد انواع مختلفة من هذه الرقاقات:

Active Tags

تعمل بالبطارية لذلك مسافات القراءة اطول وهى اغلى فى السعر

Passive Tags

لا يلزم وجود بطارية تعمل بالموجات الكهرومغناطيسية
ارسال البيانات يصل الى عدة امتار فقط فهى ارخص

استخدامات RFID:

تستخدم فى بطاقات الإئتمان لتحديد الهوية والتأكد من صاحب البطاقة
فى المكتبات لتحديد مكان الكتب والحصول عليه دون عناء
فى السيارات للتعرف على السائق
تخزين وحفظ الملفات والمعلومات
فى جوازات السفر للتحقق من المسافر حيث تتم تخزين معلومات المسافر
في أجهزة الحماية والإنذار التي تراقب المداخل وتتعرف على المارة
وحتى يمكن زرعها تحت الجلد كنوع من تحقيق الهوية والدخول الى الأماكن السرية
كالمنشئات العسكرية والمواقع الحيوية والأبحاث

الية عمل passive RFID:

كما قلنا هذا النوع لا يحتاج الى مصدر طاقة
يتكون من جزئين tag ,reader
التاج يتكون ايضا من قطعتين انتينا-هوائى- والرقاقة
يقوم الريدر ببث موجات كهرومغناطيسية والتى يستقبلها الهوائى
ويقوم بتشغيل الرقاقة التى يتم فيها تحزين كل المعلومات
فيقوم القارىء بإلتقاط كل المعلومات من الرقاقة
و يكون هناك قاعدة بيانات للتحقق من صحة المعلومات





كيف تعمل تقنية RFID

فكرةاختراقRFID:

ببساطة فكرة الإختراق هى قراءة البيانات والمعلومات المخزنة فى الرقاقة

لذا سنحتاج الى قارىء
يمكنك شراء قارىء او يمكنك ان تصنعه بنفسك
والفكرة الأخرى هى محاولة صناعة RFID TAG
ويكون استنساخ للرقاقة الأصلية .
الفكرة الثالثة هو القيام بهجوم حجب الخدمة على القارىء مما يوقف عمله

ثغرات وطرق اختراق RFID:

  • ثغرات الحقن

تعتمد هذه التقنية بشكل اساسى على قواعد البيانات
للتحقق من المعلومات التى تصل الى القارىء
وهذا يعنى ان هذه القواعد ربما مصابة بثغرات الحقن SQL Injection
لنفترض ان هناك منشأة حيوية ابوابها تعمل بتقنية RFID
اذن فالدخول لهذا المبنى اصبح محظور تماما الا لمن يحمل صلاحيات الدخول
والتى يتم التحقق منها ثم يتم فتح الباب
هل الإقتحام اصبح مستحيل ؟؟ بالطبع لا!!!



لنفترض ان قواعد البيانات تتم التحقق من الدخول عن طريق الإستعلام التالى:
SELECT id FROM users WHERE key=%user_key%
نحاول الدخول وليكن اليوزر هو mahmoud
SELECT id FROM users WHERE key='mahmoud'
اذا كان المستخدم موجود فى قاعدة البيانات فيتم السماح له بالدخول
طبعا اليوزر خطأ ولن يفتح الباب
سنحاول التلاعب بالكود عن طريق اضافة علامة نصية فيصبح
SELECT id FROM users WHERE key='mahmoud''
سينتج خطأ لكن ان اضفنا ; ستتمكن من اضافة اى استعلام اخر
وحقن الكود والحصول على قاعدة البيانات كاملة والحصول على معلومات المستخدمين كاملة
والتى يمكنك استنساخها والدخول الى المبنى بمنتهى السهولة

مثال اخر :

انظمة مراقبة السيارات التى تقرأ رخص السيارات
وتخزن الغرامات على السائقين معرضة هى الأخرى للإختراق
فيمكن حذف هذه المعلومات المخزنة فى قواعد البيانات
او يمكنك التعديل عليها
عن طريق ثغرات الحقن لذا فهى تمثل خطورة كبيرة على الأمن العام
وتعتبر منفذ هروب لكل المجرمين .


اختراق انظمة مراقبة السيارات

مثال اخر :

فى السوبر ماركت اصبحت تقنية RFID موجودة بشكل كبيرة
حيث تكون الرقاقة ملصقة بالمنتج ومخزن فيه البيانات مثل السعر والكمية
وبالتالى تم  توفير رواتب الكاشير بهذه التقنية
اذن كيف نخترق هذا السوبر ماركت ؟ كيم تتم سرقة المنتجات؟!!!
لنفترض ان قاعدة البيانات تقوم بالإستعلام عن المنتج كما يلى:
INSERT INTO ContainerContents VALUES ('%id%', '%data%')
id: رقم التاج 
data : البيانات المخزنة فى الرقاقة
وليكن : item = apple , price = 5 $
بنفس الطريقة يتم حقن الكود باضافة ;
ثم التعديل على البيانات مثل تغيير السعر او مسح القاعدة بأكملها
او تنفيذ اوامر والحصول على شيل واختراق النظام بأكمله
فى الجزء الثانى سنتناول انواع اخرى  من الثغرات وكيفية استغلالها
والأدوات التى سنستخدمها من اجل اكتشاف الثغرة وكتابة الإستغلال
مع امثلة اخرى واقعية !! تابعونا
TAG