Джонатан Вестуэс - Jonathan Westhues
Эта статья поднимает множество проблем. Пожалуйста помоги Улучши это или обсудите эти вопросы на страница обсуждения. (Узнайте, как и когда удалить эти сообщения-шаблоны) (Узнайте, как и когда удалить этот шаблон сообщения)
|
Джонатан Вестуэс исследователь программного обеспечения, электроники и безопасности, известный своей работой по выявлению уязвимостей системы безопасности VeriChip имплантат микрочипа и бесконтактная карта (RFID -системы доступа в здание). Уэшуэз продемонстрировал свою способность взламывать VeriChip и создание карт доступа к многочисленным СМИ, включая NewsHour с Джим Лерер.[1]
VeriChip Research
Westhues разработал портативное устройство с батарейным питанием, способное считывать и клонировать информацию, содержащуюся на VeriChip имплантат микрочипа.[2] Процесс клонирования можно выполнить за считанные секунды, просто встаньте рядом с человеком с имплантатом и нажмите кнопку на устройстве. Работа Вестуэса вызывает вопросы об использовании имплантатов VeriChip для доступа в здание или в целях безопасности, а также озабоченность по поводу кража личных данных, преследование, и вторжение в частную жизнь.
В 2006 году Вестхес прочитал о микрочипе VeriChip, имплантированном в руку журналиста. Аннали Ньюитц на Хакерская конференция HOPE. (Аудио презентации доступно на Сайт НАДЕЖДА № 6: MP3 |Потоковое аудио ). Статья Ньюитца об инциденте появилась в майском номере журнала за 2006 г. Проводной журнал.[3]
Исследование прокси-карт и удостоверений личности
Вестхес также указал на уязвимости в широко используемых RFID бесконтактные карты, показывая, что их можно запрашивать и клонировать.[4] В 2006 году Уэстюс был нанят Калифорния Сенатор штата Джо Симитян чтобы проиллюстрировать легкость, с которой законодатели штата RFID ID-карты можно было читать и клонировать. Он успешно прочитал и клонировал удостоверение личности Ассамблея штата Калифорния член Фрэн Павли, который заметил: «Все это было сделано в мгновение ока, а я даже не подозревал об этом». [5] Новостной ролик ABC об инциденте можно посмотреть Вот.
В марте 2008 г. исследовательская группа Digital Security Radboud University Nijmegen объявил, что клонировал и манипулировал содержимым MIFARE Классическая карта, использующая схемы и программное обеспечение, созданное Джонатаном Вестуэсом и выпущенное под бесплатным Стандартная общественная лицензия GNU.[6] Карта MIFARE Classic используется для электронного кошелька, контроля доступа, корпоративных идентификационных карт, транспортировки или продажи билетов на стадион.
Смотрите также
Публикации
Глава книги
- изд. Гарфинкель. RFID: приложения, безопасность и конфиденциальность. Эддисон-Уэсли Профессионал, 2005.
(Глава 19, описывающая несколько атак на бесконтактные карты)
Статьи и статьи
- с Halamka et al. «Последствия клонирования VeriChip для безопасности». Журнал Американской ассоциации медицинской информатики, Август 2006 г.
- с Raskar et al. LumiNetra: «Высокоскоростной захват точки сцены и улучшение видео с помощью светочувствительных маркеров и мультиплексного освещения». СИГГРАФ 2007.
использованная литература
- ^ NewsHour с Джимом Лерером, «Новая технология идентификации вызывает опасения по поводу конфиденциальности». PBS, 17 августа 2006 г.
- ^ Вестхес, Джонатан. «Демо: клонирование VeriChip». Демонстрация: клонирование VeriChip.
- ^ Newitz, Annalee. Проводной. Май 2006 г. «Подполье взлома RFID»..
- ^ Вестхес, Джонатан. «Карты близости». Карты близости
- ^ KGO-TV ABC News Channel 7, «Значки под пристальным вниманием в Капитолии», 22 июня 2006 г. (дата обращения 25 ноября 2009 г.)
- ^ Группа цифровой безопасности (2008-03-12). «Недостаток безопасности в Mifare Classic». Radboud University Nijmegen.