Ключ от всех дверей: MITM-атака на протокол Wiegand с помощью самодельной платы
Представьте: вы выложили кучу денег на крутые замки и карты доступа, а какой-то парень с крошечной штуковиной в кармане открывает их за пару минут. Похоже на сцену из киберпанк-фильма? Но это наша реальность. В сердце множества СКУД скрывается протокол, разработанный в 70-х годах прошлого века без шифрования и защиты от перехвата данных.
Сегодня я расскажу, как мы спаяли крохотную платку, которая наглядно показывает уязвимость Wiegand. Наш имплант легко перехватывает данные из СКУД, копирует карты доступа и эмулирует их, когда вам это нужно.
Мы делимся этим материалом не чтобы научить вас обходить системы безопасности (кто хотел, тот уже давно все нагуглил), а чтобы показать: пора что-то менять. Серьезно, нельзя же в 2025 году полагаться на технологию, которая старше многих безопасников, обслуживающих эти системы.
Читать далееИсточник: Хабрахабр
Похожие новости
- HR-фокусы 2025: оптимизация затрат, обучение персонала и повышение эффективности — в приоритете у работодателей
- [Перевод] Запускаем Kali Linux в контейнере Apple
- Могут ли шпионить RFID-метки в купленной одежде?
- Тестируем новую версию менеджера паролей Пассворк: обзор изменений от интерфейса до доступа по API
- Медиатренды-2025: как поймать внимание пользователя в эпоху стремительного потребления контента
- Балансируя на грани: как внедрить Differential Privacy в аналитические пайплайны на Python
- Zero Trust Architecture и персональные данные
- Редакция Spark.ru: Как написать холодное сообщение b2b–клиенту так, чтобы он ответил
- Что если бы в Аэрофлоте были ИБМ МФ и z/OS
- Что на самом деле радует пиарщиков