Специалисты «Лаборатории Касперского» нашли 24 уязвимости в биометрическом терминале ZKTeco

от автора

«Лаборатория Касперского» заявила, что нашла 24 уязвимости в биометрическом терминале международного производителя ZKTeco. По словам ИБ-специалистов, найденные бреши могут быть использованы для обхода системы контроля доступа, физического проникновения в охраняемые места и для кражи биометрических данных, внесения изменений в базы и установки бэкдоров. Производитель был извещён о найденных уязвимостях.

Биометрические считыватели ZKTeco используются в самых разных отраслях по всему миру, включая атомные электростанции, производства, офисы и организаций сферы здравоохранения. Эти считыватели поддерживают четыре способа аутентификации пользователя: биометрический (с помощью лица), по паролю, электронному пропуску или QR-коду. Это значит, что устройства могут хранить биометрические данные тысяч людей. Эксперты «Лаборатории Касперского» сгруппировали все найденные уязвимости и зарегистрировали их.

Первая группа уязвимостей CVE-2023-3938 позволяет злоумышленникам получать физический доступ в закрытые зоны. Одна из групп уязвимостей может быть использована для кибератак на основе SQL-инъекции. Злоумышленники могут внедрить данные в QR-код для доступа в те места, куда не попасть без авторизации. Если терминал начнёт обрабатывать запрос, содержащий такой вредоносный QR-код, база данных ошибочно идентифицирует его как исходящий от последнего авторизованного легитимного пользователя. Таким образом, атака с использованием этого типа уязвимостей даёт возможность получать несанкционированный доступ к терминалу и физически попадать в закрытые зоны.

Георгий Кигурадзе

Эксперт по кибербезопасности в «Лаборатории Касперского»

«Помимо замены QR-кода, существует ещё одна потенциальная возможность „обмануть“ систему и получить доступ в закрытые охраняемые зоны. Если злоумышленник получит доступ к базе данных устройства, он может использовать другие уязвимости, чтобы скачать фотографию легитимного пользователя, распечатать её и использовать для обмана камеры устройства, чтобы получить доступ в охраняемую зону. Этот метод, конечно, имеет определённые ограничения. Фотография обязательно должна быть распечатана или выведена на экран телефона, а тепловые датчики на биометрическом терминале — отключены. Однако такой метод всё равно представляет собой серьёзную угрозу».

Другая группа уязвимостей CVE-2023–3940 предоставляет потенциальному злоумышленнику доступ к любому файлу в системе и возможность извлечь его. С помощью этой бреши атакующие могут получить доступ к конфиденциальным биометрическим данным пользователей и хэшам паролей, а в дальнейшем компрометировать корпоративные учётные данные.

Следующая группа уязвимостей (CVE-2023–3941) даёт возможность злоумышленнику вносить изменения в базу данных биометрического считывателя. Взломщики могут загружать в неё собственные данные, например фотографии, самостоятельно добавлять себя в список авторизованных пользователей и проходить через турникеты или двери. Также эта группа уязвимостей позволяет заменять исполняемые файлы, что потенциально делает возможным создание бэкдора.

Ещё две группы уязвимостей (CVE-2023–3939, CVE-2023–3943) позволяют выполнять произвольные команды или код на устройстве, предоставляя злоумышленнику полный контроль с наивысшим уровнем привилегий. Уязвимое устройство может быть использовано для проведения атак на другие сетевые узлы и получения доступа в корпоративную инфраструктуру.

Более подробно о видах уязвимостей в биометрических терминалах ZKTeco можно прочитать тут.

Для предотвращения атак с использованием перечисленных уязвимостей «Лаборатория Касперского» советует предприятиям, где используются такие модели терминалов, следующие действия:

  • выделить терминалы в отдельный сегмент сети;

  • использовать надёжные пароли администратора, обязательно заменить установленные по умолчанию;

  • проверить и усилить настройки безопасности устройства, включить тепловые датчики на биометрическом терминале, чтобы избежать авторизации по случайной фотографии;

  • свести к минимуму использование QR‑кодов;

  • регулярно обновлять прошивку.


ссылка на оригинал статьи https://habr.com/ru/articles/821017/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *