חולשת אבטחה במכונת נספרסו סידרה לחוקר קפה חינם ללא הגבלה

היצרנית השוויצרית השתמשה בטכנולוגיה ותיקה שנפרצה לפני יותר מעשור; התוצאה: חוקר אבטחה יכול היה לקבל קפה חינם ללא הגבלה ממכונת אספרסו משרדית

מקור: Unsplash

נראה שאחד הדברים שאנשים הכי מתגעגעים אליו בעבודה מרחוק – הוא מכונת הקפה הטובה שחיכתה להם כל בוקר במשרדים. חלק ממקומות העבודה, בעיקר בהייטק, קפה מפולים איכותיים הוא מוצר צריכה בסיסי וניתן בחינם, אבל במקומות אחרים כמו קפיטריות, מסעדות ומקומות עבודה קצת פחות מפרגנים ניתן לשתות קפה בעזרת כרטיס תשלום. זאת אומרת אם אתם לא חוקרי אבטחה שמגלים חולשת אבטחה במכונה, אז תוכלו ליהנות מקפה איכותי חינם.

חולשת אבטחה בת 13

חוקר האבטחה הבלגי פול ונהוף גילה כי מכונות של נספרסו למגזר העסקי מדגמי Nespresso Pro מסתמכות על קוראי כרטיסים חכמים מסוג Mifare Classic – כרטיסים ששימשו בעבר כמה רשויות תחבורה ענקיות כמו אלו של לונדון ובוסטון לצד חברות אבטחה, עד שגילו לפני 13 שנה שהטכנולוגיה מלאה בפרצות אבטחה.

מי שגילה את פרצות האבטחה הללו היו חוקרים מאוניברסיטת רדבאונד שבהולנד, שפרסמו ב-2008 את הממצאים על הכרטיסים. החוקרים הצליחו אז להנדס לאחור את הכרטיסים, לדלות מהם את כל המידע שהיה עליהם – ואף לשכפל אותם. את הפרסום ניסו לעצור אז יצרנית הכרטיסים – NXP Semiconductors – וממשלת הולנד.

המהלך גרם, כמובן, ללא מעט מלקוחות NXP שהשתמשו בטכנולוגיה לעבור למערכות מתוחכמות יותר – או לכל הפחות מערכות שאי אפשר לפרוץ אליהן באותה קלות. ב-NXP הציעו אז גם ללקוחות החברה לעבור לטכנולוגיה יותר מתקדמת – Mifare Plus – העובדת עם הצפנה יותר איכותית, אבל מתברר שגם 13 שנים אחרי יש חברות מסחריות גדולות, כמו נספרסו, שעדיין בוחרות לעבוד עם טכנולוגיה שכל אחד יכול לפרוץ.


בואו לדבר על ג’אווה ועוד שפות תכנות ששמן לא קשור לקפה – בקבוצת גיקטיים דיבורים בטלגרם


בחזרה לחוקר אוהב הקפאין. ונהוף לקח על עצמו אתגר ולבדוק כמה קל יהיה לפרוץ לכרטיסי נספרסו ומה אפשר לעשות עם זה. בעזרת שימוש בקורא כרטיסי NFC (טכנולוגיה שעליה מבוססים גם כרטיסי ה-Mifare Classic), תוכנת פריצה לכרטיסי ה-Mifare Classic וסקריפט פשוט יחסית בפייתון הצליח ונהוף לקצור את כל הקוד הבינארי של הכרטיס, ולאחר שביצע רכישה איתו הלך לבדוק כיצד השתנה.

לשנות רק 3 בייטים

ונהוף אמר כי הוא יוצא מתוך נקודת ההנחה ששווי הכרטיס נשמר עליו ולא על שרת חיצוני, ולכן הוא רצה לקבל גישה לכל המידע שעליו. “זה תכנון הרבה יותר פשוט וחסכוני, שדורש פחות הטמעה של פחות חומרה ותוכנה – מה שהופך אותו לבחירה הגיונית עבור מי שרוצה מערכת כזו, אבל לא מודע לחולשות האבטחה של ה-Mifare Classic”, אמר ונהוף.

אחרי שזיהה איזה מידע השתנה בדיוק מתוך המידע שעל הכרטיס לאחר שביצע תשלום על קפה, הוא גילה שמדובר בשלושה בייטים בלבד שמייצגים את הערך הכספי שלו. להפתעת אף אחד גם התברר, שאפשר לשנות את אותם בייטים די בקלות – מה שאפשר לונהוף לזכות את עצמו בסכום המקסימלי שניתן להטעין את הכרטיס – 167,772.15 אירו, שהם קצת יותר מ-660 אלף שקלים. נשמע כמו מישהו שיכול להזמין את המשרד לכוס קפה.

על פי החוקר, בפני נספרסו עומדות שתי דרכים לתיקון: עדכון בתוכנה – כלומר, להתחיל לאחסן את הערך הכספי של הכרטיסים בשרתי הבק-אנד שלהם ולא על הכרטיס שאותו ניתן לפרוץ בקלות; וברמת החומרה – על נספרסו פשוט לעבור לכרטיסים מאובטחים יותר.

ונהוף החל בספטמבר תהליך אסגרה של הפרצה מול נספרסו, תהליך שהסתיים רק השבוע, ואז גם הוא קיבל אישור לפרסום הממצאים.

אושרי אלקסלסי

Your Friendly Neighborhood Geek. יש לכם סיפור טכנולוגי? דברו איתי: Oshry@geektime.co.il

הגב

15 תגובות על "חולשת אבטחה במכונת נספרסו סידרה לחוקר קפה חינם ללא הגבלה"

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 

* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.

סידור לפי:   חדש | ישן | הכי מדורגים
השומר
Guest

שיזהר גם לקרמר מסיינפלד היה קפה חינם לכל החיים… זה לא נגמר טוב

מאור
Guest

מה זה סיינפלד? משהו של בומרים?

בצל בומר
Guest

עלוב ופאתטי בכמה רמות….
מציע לך להזהר כי הסיבוב מגיע מהר.

מתנשא
Guest

“מאור”
שם של בומר.

מאור
Guest

‘אנשים משתמשים בשם האמיתי שלהם באינטרנט’ – מחשבה בומרית

מתנשא
Guest

דעות קדומות זה משהו של בומרים

לידור
Guest

מעניין אם הרב קו עובד באותה השיטה

שני
Guest

לא. המידע של הרב קו שמור בבק אנד

אבי
Guest

לא.
זה שמור בעיקר על הכרטיס.
אבל אי אפשר לקרוא את המידע ללא בקשה ממערכת ההפעלה של הכרטיס.

אברהם
Guest

בצורה דומה, הוא גם מאחסן את הנסיעות על הכרטיס עצמו אבל מוצפן בצורה טובה שכיום לא ניתנת לפריצה

מישהו
Guest

ממליץ לקרוא את המאמר בגליון digital whishper שעוסק בנושא (בעברית). רב קו אמנם עובד ע”ג NFC אבל משתמש בתקן קליפסו ושם מוגדר היטב איזה מכשיר (“SAM”) יכול לבצע איזה פעולות. בלי למצוא פרצה בתהליך לא ניתן לכתוב לכרטיס

דוכיפת
Guest

זאת לא הצעה לביצוע פשע.. אבל את אותו עיקרון אפשר ליישם על הכרטיסים של המכונות צילום במוסדות האקדמיה, (הכרטיס שלי נראה מיושן למדיי)

רפאל
Guest

נראה שיש טעות הקלדה בכותרת של מאמר זה במילה “נספרסו” במקום “אספרסו”

רפאל rafhi
Member

אוקיי זו לא טעות, אבל בהחלט מבלבל, (אני לא ידעתי שיש חברה שקוראים לה “נספרסו”
הייתי ממליץ לשנות מעט את הכותרת, אולי להוסיף גרשיים למילה “נספרסו” או לשנות את המשפט באיזו שהיא צורה

רפאל rafhi
Member

סתם שאלה, חשבתם שם בגיקטיים, על הצורך למחוק תגובות?
בהחלט לא שאלה רטורית, אשמח לתגובה בצורת כפתור “מחק”

wpDiscuz

תגיות לכתבה: