Một nhân viên của Google đã thành công trong việc xâm nhập vào cửa trường của Google một cách có chủ ý. Vâng, anh ta không có ý định xấu; thay vào đó anh ta thực sự đã xác định một lỗ hổng trong hệ thống bảo mật của Google . Lỗ hổng trong hệ thống của bên thứ ba được tích hợp với mạng của Google có thể đã cho phép một diễn viên xấu kiểm soát các cửa được kiểm soát bằng thẻ khóa. Google Campus Doors dễ bị tấn công Sáng thứ hai, tạp chí Forbes tiết lộ một sự kiện thú vị liên quan đến việc ai đó xâm nhập vào các cửa văn phòng của tòa nhà của Google. Được biết, một kỹ sư David Tomaschik đã phát hiện ra một lỗ hổng cho phép bất cứ ai truy cập vào hệ thống bảo mật của Campus Doors của Google. Các cánh cửa tại văn phòng Sunnyvale của Google được kiểm soát bởi các thẻ khóa RFID. Tuy nhiên, Tomaschik phát hiện ra rằng một trục trặc trong hệ thống khóa cửa có thể cho phép bất cứ ai kiểm soát cửa ra vào ngay cả khi không có thẻ khóa. Cửa khuôn viên của Google được cung cấp bởi các thiết bị Phần mềm Nhà được điều hành bởi các thẻ khóa. Mặc dù hệ thống xuất hiện an toàn, nhưng hacker đã phát hiện ra rằng các thiết bị sử dụng mã hóa mã hóa không được bảo vệ, dễ dàng cho bất kỳ ai lừa. Giải thích cách Tomaschik vấp phải lỗi này, Forbes giải thích, “Mùa hè năm ngoái, khi Tomaschik nhìn vào các tin nhắn được mã hóa, các thiết bị Phần mềm Nhà (gọi là iStar Ultra và IP-ACM) đang gửi qua mạng Google, anh phát hiện ra chúng không phải ngẫu nhiên.” Trong khi đó, mã hóa thích hợp làm cho thông điệp trông ngẫu nhiên, anh ta "đào sâu hơn" và thấy rằng Nhà Phần mềm chỉ sử dụng khóa mã hóa 'mã hóa cứng'. Điều đó sẽ cho phép anh ta dễ dàng đánh chặn an ninh và đưa ra bất cứ lệnh nào anh ta muốn vào hệ thống cửa. “Điều đó có nghĩa là anh ta có thể sao chép chìa khóa hiệu quả và giả mạo các lệnh, chẳng hạn như những người yêu cầu một cánh cửa để mở khóa. Hoặc anh ta có thể đơn giản phát lại các lệnh mở khóa hợp pháp, có nhiều tác dụng tương tự. ” Cuối cùng anh ta đã khai thác lỗ hổng để chứng minh mức độ nghiêm trọng của lỗ hổng. Kết quả là, anh nhận thấy rằng đèn cửa đổi màu từ đỏ sang xanh lục và cuối cùng, cánh cửa mở khóa. Hơn nữa, anh có thể hoàn thành tất cả những điều này mà không để lại bất kỳ dấu vết nào. Điều đó có nghĩa là kẻ tấn công tiềm năng có thể dễ dàng lẻn vào các văn phòng của Google, khiến toàn bộ cơ sở hạ tầng gặp rủi ro. Ngoài ra, một diễn viên xấu có thể dễ dàng ném các mã độc hại vào mạng của Google. Google xác nhận không khai thác lỗ hổng độc hại Ngay sau khi phát hiện ra lỗ hổng, David Tomaschik thông báo cho các quan chức liên quan về nó. Do đó, Google nhanh chóng bước lên để vá lỗ hổng bảo mật. Về việc có hay không một số diễn viên xấu đã khai thác lỗ hổng này, người phát ngôn của Google đã xác nhận rằng không có bằng chứng nào về việc khai thác độc hại. Hơn nữa, cả Nhà phần mềm và Google đã thực hiện các biện pháp để tăng cường an ninh. Người phát ngôn tiếp tục nói, “Hội đồng iStar v2 giờ đây sử dụng một dạng mã hóa phù hợp hơn, được gọi là TLS, có cách nào đó để khắc phục sự cố. Trong khi đó, Google đã phân đoạn mạng của mình để cung cấp sự bảo vệ cho các hệ thống dễ bị tổn thương vẫn còn trong các thuộc tính của nó. ” Hơn nữa, một phát ngôn viên từ Johnson Controls, chủ sở hữu phần mềm House, cũng nói rằng họ trao đổi thư từ với khách hàng của họ về việc họ có cần bất kỳ sự thay thế phần cứng nào sau bản vá hay không. Tuyên bố này đáp lại mối quan tâm của Tomaschik về sự an toàn của các khách hàng khác, ngoài Google, người sử dụng các thiết bị Phần mềm