Wiegand-protokollen används för kommunikation mellan själva de läsare som läser in besökarnas data. Det kan vara både biometriska data, magnetkort eller RFID-kort. Zac Frankens lilla låda Gecko består av en programmerbar krets och kopplas in mellan själva läsaren och det centrala inpasseringssystemet.

- Wiegand skickar data i klartext så det är lätt att avlyssna. Många läsare är också lätta att skruva isär, säger han till Dark Reading.

Han har visat upp version 1.0 av Gecko som ska kunna fånga, spela in, spela upp och radera en användares inloggningsuppgifter efter att de använts. Under en demonstration på Black Hat konferensen visade forskaren Adam Laurie hur han kunde passera en kontroll genom att klona en legitim användares kort och sen göra hennes kort obrukbart.

Franken berättade också om planer på framtida versioner som ska kunna lagra flera användares data i Flashminne, Bluetooth-enhet för att lura biometriska enheter som inte använder RFID och GSM-teknik för att kunna öppna dörrar på avstånd.

Torbjörn Pettersson, säkerhetsexpert på Nexus är inte speciellt förvånad.

- Autentiseringen i de här systemen är ofta väldigt liten. Ibland inte mycket mer än en identifiering, typ att nyckeln svarar med att uppge sitt serienummer. Problemet är att signalerna som sänds ut måste vara rätt kraftiga. Det gör det möjligt att den som har rätt utrustning kan avlyssna svaret som skickas ut på flera meters håll. Det finns tre typer av RFID-kort. Den första kommunicerar ut sitt serienummer. Den andra, classic, använder kryptering fast det är kryptering som idag är ganska svag. Den tredje typen som till exempel Mifare 3DES fire kostar runt tusen kronor per kort. Så när vanliga människor ska använda de här systemen väljs ofta de billigare korten, säger Torbjörn Pettersson, säkerhetsexpert på Nexus.

Källa: Dark Reading