站长

黑客入侵Nespresso,咖啡免费畅饮

作者:admin 2021-05-06 我要评论

去年,我们写过一篇文章《 当黑客入侵咖啡机,可以做什么? 》,分享了Smarter的物联网咖啡机的漏洞,可以让黑客远程打开咖啡机的加热器、加水、旋转磨豆机甚至显...

在说正事之前,我要推荐一个福利:你还在原价购买阿里云、腾讯云、华为云服务器吗?那太亏啦!来这里,新购、升级、续费都打折,能够为您省60%的钱呢!2核4G企业级云服务器低至69元/年,点击进去看看吧>>>)

去年,我们写过一篇文章《当黑客入侵咖啡机,可以做什么?》,分享了Smarter的物联网咖啡机的漏洞,可以让黑客远程打开咖啡机的加热器、加水、旋转磨豆机甚至显示赎金消息。

在最近,商用Nespresso咖啡机同样“丑闻缠身”,可能会被黑客入侵,自行修改购买咖啡的资金额度。


据悉,受影响的是欧洲的某些Nespresso Pro机器,而攻击源于这些机器使用的 MIFARE Classic无线智能卡支付系统使用了不安全的技术。

早在2008年,就有研究人员逆向Mifare Classic智能卡的芯片,发现了Mifare Classic的安全风险。当时的研究结果表明,利用一个只需8M RAM运行的小程序就能恢复Cypto1的密钥,还能依旧加密数据推断 Crypto1的后续加密轨迹。芯片制造商NXP Semiconductor就建议客户采用其Mifare Plus卡,该卡依赖于更强大的加密技术(AES-128)。然而,Nespresso的某些咖啡机仍基于不安全的Mifare Classic。

因此,研究人员Polle Vanhoof的实验开始了。

他使用的工具包括NFC读卡器、nfc-mfclassic(一种Mifare Classic命令行工具)、mfoc(一种Mifare Classic离线密钥破解工具),以及一个Python分析脚本

假设卡的购买价值是直接保留在卡本身,而不是在某些集中式服务器上,那么首先,Polle Vanhoof进行了一次咖啡购买,以查看二进制数据在何处发生了变化,从而导致支付卡额度扣除。识别出读卡器扣费时的加密传输内容后,他修改了代表余额数据(以欧分为单位)的三个字节(2的24次方-1),使用 nfc-mfclassic 工具将167772.15 欧元重新写入卡中,当然,这个数额可以随便写,这也就可以实现“无限次”咖啡购买,做到真正的咖啡自由了。

物联网设备的安全问题一直以来受到广泛关注,但依旧有很多厂商忽略了安全问题,不及时修复漏洞。目前,研究人员建议Nespresso升级其智能卡,并将货币价值存储在远程服务器上而不是智能卡上。

参考来源:theregister

【责任编辑:赵宁宁 TEL:(010)68476606】
本文转载自网络,原文链接:https://www.freebuf.com/news/263343.html

版权声明:本文转载自网络,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。本站转载出于传播更多优秀技术知识之目的,如有侵权请联系QQ/微信:153890879删除

相关文章
  • 2021年值得关注的四大安全趋势

    2021年值得关注的四大安全趋势

  • 网络安全编程:非阻塞模式开发

    网络安全编程:非阻塞模式开发

  • Palo Alto 对近些年 DNS 历史漏洞的整

    Palo Alto 对近些年 DNS 历史漏洞的整

  • 白宫网站暗藏招聘“彩蛋”,谈拜登政府

    白宫网站暗藏招聘“彩蛋”,谈拜登政府