Jonathan Westhues - Jonathan Westhues
![]() | Tento článek má několik problémů. Prosím pomozte vylepši to nebo diskutovat o těchto otázkách na internetu diskusní stránka. (Zjistěte, jak a kdy tyto zprávy ze šablony odebrat) (Zjistěte, jak a kdy odstranit tuto zprávu šablony)
|

Jonathan Westhues je softwarový, elektronický a bezpečnostní výzkumník známý pro svou práci odhalující bezpečnostní zranitelnosti VeriChip mikročipový implantát a bezkontaktní karta (RFID - přístupové systémy do budov). Weshues prokázal svou schopnost zaseknout se VeriChip a budování přístupových karet do mnoha médií, včetně NewsHour s Jim Lehrer.[1]
Výzkum VeriChip
Společnost Westhues vyvinula ruční zařízení napájené z baterie schopné číst a klonovat informace obsažené v a VeriChip mikročipový implantát.[2] Proces klonování lze provést během několika sekund, jednoduše tím, že se postavíte poblíž osoby s implantátem a stisknete tlačítko na zařízení. Práce společnosti Westhues vyvolává otázky týkající se použití implantátů VeriChip pro účely přístupu nebo zabezpečení, jakož i obavy ohledně krádež identity, pronásledování a narušení soukromí.
V roce 2006 si Westhues přečetl mikročip VeriChip implantovaný do paže novináře Annalee Newitz na HOPE hackerská konference. (Zvuk prezentace je k dispozici na webu Web NADĚJE číslo 6: MP3 |Streamování zvuku ). Newitzův článek o incidentu se objevil v květnu 2006 Kabelové časopis.[3]
Výzkum karty Prox a průkazu totožnosti
Společnost Westhues rovněž poukázala na zranitelná místa v široce používaných oblastech RFID bezdotykové karty, což ukazuje, že je lze dotazovat a klonovat.[4] V roce 2006 byl Westhues najat Kalifornie Státní senátor Joe Simitian pro ilustraci snadnosti, s jakou státní zákonodárci RFID - ID karty lze číst a klonovat. Úspěšně přečetl a naklonoval občanský průkaz uživatele Kalifornské státní shromáždění člen Fran Pavley, který poznamenal: „Všechno, co se stalo během chvilky, aniž bych si toho byl vůbec vědom.“ [5] Lze si prohlédnout zpravodajský klip ABC o incidentu tady.
V březnu 2008 se výzkumná skupina pro digitální zabezpečení v Radboud University Nijmegen oznámila, že naklonovala a manipulovala s obsahem a MIFARE Klasická karta využívající schémata a software vytvořený Jonathanem Westhuesem a vydaná zdarma GNU General Public License.[6] Karta MIFARE Classic se používá pro elektronickou peněženku, kontrolu přístupu, firemní identifikační karty, dopravu nebo jízdenky.
Viz také
Publikace
Kniha Kapitola
- vyd. Garfinkel. RFID: Aplikace, zabezpečení a ochrana osobních údajů. Addison-Wesley Professional, 2005.
(Kapitola 19, popis několika útoků na bezdotykové karty)
Články a články
- s Halamkou a kol. „Bezpečnostní důsledky klonování VeriChip.“ Journal of the American Medical Informatics Association, Srpen 2006
- s Raskarem a kol. LumiNetra: „Vysokorychlostní snímání bodů scény a vylepšení videa pomocí značek pro snímání fotografií a multiplexovaného osvětlení.“ SIGGRAPH 2007.
Reference
- ^ NewsHour s Jimem Lehrerem, „Nová technologie identifikace vzbuzuje obavy ohledně ochrany osobních údajů.“ PBS, 17. srpna 2006.
- ^ Westhues, Jonathane. „Demo: Cloning a VeriChip.“ Demo: Klonování VeriChipu.
- ^ Newitz, Annalee. Kabelové. Květen 2006. „RFID Hacking Underground.“.
- ^ Westhues, Jonathane. „Bezdotykové karty.“ Bezdotykové karty
- ^ KGO-TV ABC News Channel 7, „Odznaky pod drobnohledem na Kapitolu“, 22. června 2006. (Zpřístupněno 25. listopadu 2009.)
- ^ Digital Security Group (2008-03-12). "Bezpečnostní chyba v Mifare Classic". Radboud University Nijmegen.