Een medewerker van Google heeft het RFID-toegangssysteem van Googles eigen kantoor in Sunnyvale gehackt, waardoor hij deuren zonder toegangspas kon openen en kon voorkomen dat andere medewerkers toegang kregen. Google maakt gebruik van de iStar Ultra- en IP-ACM-systemen van leverancier Software House. Het toegangssysteem werkt via een RFID-toegangspas.
Google-medewerker David Tomaschik monitorde het versleutelde netwerkverkeer van de iStar Ultra- en IP-ACM-systemen. Het versleutelde verkeer bleek niet willekeurig te zijn, terwijl dat wel het geval had moeten zijn. Verder onderzoek van Tomaschik wees uit dat alle apparaten van Software House een hardcoded encryptiesleutel gebruikten. Hierdoor was het mogelijk om commando's te vervalsen, zoals het commando om een deur te openen. Ook kon hij opgevangen netwerkverkeer opnieuw afspelen en zo bijvoorbeeld een deur openen of blokkeren.
Verder was het mogelijk om deze acties uit te voeren zonder dat hier een log van werd aangemaakt. Software House heeft een oplossing ontwikkeld, maar organisaties waar de kwetsbare systemen in gebruik zijn lopen nog steeds risico, zo meldt zakenblad Forbes. Google laat aanvullend weten dat het het eigen netwerk heeft gesegmenteerd om zo bescherming tegen kwetsbare systemen te bieden.
Deze posting is gelocked. Reageren is niet meer mogelijk.