不確定 攜帶型手機訊號干擾器 能不能達到干擾效果如果現在的手機2G頻寬會影響到eTag那麼訊號干擾器應該可以讓你在經過門架時周圍的車子eTag通通失效不過一台訊號干擾器要價不便宜而且影像辨識還是有辦法扣到你的錢不如不要裝 eTag然後在車牌上方保桿處安裝一排超亮LED燈往上打
anchorke wrote:ETC用的是UHF的...(恕刪) 没仔細研究那個UID如果我家大樓系統讀的到的話而且讀出來是正確的話那根本不用破解 >"<只要頻段一樣就OK了至於UHF的問題由於Tag是被動的所以只要Reader準備這種UHF類型的舊好了我家大樓的感應器是裝在天花板離車子也都有幾公尺的距離所以連Reader也是UHF的這裡有個產品還強調可以抓到eTag XDhttp://www.pongee.com/webls-zh-tw/PK-UHF201.html假設抓到的資料是OK的那寫入一定沒問題一些自動化工廠就已經是用RFID來取代傳統的標籤或BarcodeRFID的標籤也都是工廠自己印(寫)的也就是說讀、寫的設備取的都不難取得要偽造也不難
cklin01 wrote:不確定 攜帶型手機訊...(恕刪) 手機跟RFID頻段不同(頻段都是要政府允許的才能用,所以各類產品政府都有規範可以使用的頻段)也就是說找可以支援到相同頻段的設備就可以了 >"<
MEGADETH2 wrote:也就是說讀、寫的設備取的都不難取得要偽造也不難 說得這麼簡單悠遊卡, eTag這些RFID產品上市這麼久了怎麼都沒看到有人可以成功偽造!?拜託 不要嘴砲 找一個成功範例給大家看!!!
以whitehat hacker的角度來看,要癱瘓eTag本身,不外乎以下兩個方向:1.讓系統讀不到eTag2.偽造資料讀不到資料部份,貼錫箔只是可能的一個方式。另外一個方式是直接在車上裝干擾器,鎖定eTag運作頻率進行干擾。當然如果有辦法用破壞性的方式來處理,比如說弄到電磁脈衝砲(這不是科幻或笑話,我是很認真的說這國外真的有做出來)讓門架上的電子零件直接全部燒掉,那也是個辦法....偽造資料的部份,如前面網友所述,要「複製」其他車的eTag會有難度,但這也不表示我們不能直接塞錯誤的無效資料,餵給讀取門架。假設遠通系統有漏洞,也會有可能因塞錯誤資料,導致系統出現當機或異常的狀況。(這種因弱點導致的攻擊例子,實際上在其他的電腦系統中發生太多次了。如果有弱點,比如說通過門架餘額會自己增加了數百萬之類的異常狀況,或是註冊的車籍資料消失什麼之類或更嚴重的情況,都有可能發生。)而且要「偽造」出一張真正的eTag也不是不可能。像類似技術的悠遊卡,早就在n年前的台灣駭客年會上被現場示範破解了。但只有笨蛋會真的拿破解過的悠遊卡出來用而已。(這會議高手雲集...上次親眼看到有人直接現場示範如何用iphone上的itune的付款機制漏洞,當場免費去下載付費的軟體內容....)會這麼說是因為這些資料只要讀進營運方的RFID reader,都會統統送回到雲端資料庫。管理人員只要看到異常願意查,配合影像紀錄系統,很快就會找出到底是誰在惡搞。悠遊卡就出現過有人拿破解卡出來用,結果沒多久被逮進警局的例子。當然也可以試圖直接(或配合)針對資料庫來做攻擊,前提是如果能進入遠通的國道網路系統的話。如果遠通沒做成封閉系統,一定會有惡意攻擊者會很有興趣...(就算作成封閉系統也不一定安全就是了,畢竟終端都暴露在高速公路上...)樓上網友有提到A/B Key,如果只有幾個小時就能破解的話,其實很脆弱。惡意攻擊者只要租個公有雲,甚至不用錢的殭屍網路來跑計算,應該不難很快的進行大量的A/B key破解。以上僅針對eTag的部份發言,影像系統部份那又是另外一回事。請注意:以上只是指出可能的弱點,並不是說這些方式會有效。如照以上方式攻擊成功者概與本文作者無關,請自負後續相關問題與責任。
beviswu wrote:悠遊卡, eTag這些RFID產品上市這麼久了 悠遊卡有被人破解修改金額的紀錄..但e-tag 不同, 破解ID 沒有什麼用, 資料庫在後端就算ID 被copy, 還有影像系統另外加上多閘道檢查..
明月下的清風 wrote:像類似技術的悠遊卡,早就在n年前的台灣駭客年會上被現場示範破解了。但只有笨蛋會真的拿破解過的悠遊卡出來用而已。 suan2289 wrote:悠遊卡有被人破解修改金額的紀錄.. 那根本不叫破解啊只要一使用就會被抓到 這哪叫破解?整個 RFID 商業模式除了載具本身的防偽之外後端的資料庫的檢核系統也是鐵板一塊
beviswu wrote:那根本不叫破解啊只要一使用就會被抓到 這哪叫破解?整個 RFID 商業模式除了載具本身的防偽之外後端的資料庫的檢核系統也是鐵板一塊 是阿,所以我才會後面有說到資料庫的部份。而且如果餵特定惡意偽造資料給reader呢?假設程式設計有弱點,也是會出狀況的。