卡巴斯基实验室专家谈到了制造商中控智慧生物识别终端中发现的众多漏洞。
这些问题可用于绕过访问控制系统并物理进入受保护区域,以及窃取生物识别数据、更改数据库以及安装后门。
研究人员研究的生物识别阅读器广泛应用于世界各地的各个行业,从核电站和制造业到办公室和医疗机构。
该设备支持四种用户身份验证方式:生物识别(使用人脸)、密码、电子徽章或二维码,并可存储数千人的生物识别数据。
最严重的问题之一涉及一组漏洞,这些漏洞允许攻击者获得对与SQL注入相关的受限区域的物理访问(CVE-2023-3938)。
攻击者可以将数据嵌入到二维码中,以访问未经授权无法到达的地方。
如果终端开始处理包含此类恶意二维码的请求,数据库将错误地将其识别为来自最后授权的合法用户。
最终,攻击将使黑客能够物理渗透受限区域。
除了替换二维码之外,还有另一个潜在的机会来玩弄系统并进入封闭的保护区。
如果攻击者获得了设备数据库的访问权限,他们就可以利用其他漏洞下载合法用户的照片、打印它,并用它来欺骗设备的摄像头访问受保护的区域。
当然,这种方法有一些局限性。
照片必须打印或显示在手机屏幕上,并且生物识别终端的热传感器必须禁用。
然而,这种方法仍然构成严重威胁。
另一组漏洞(CVE-2023-3940)与生物识别数据盗窃和后门安装有关。
因此,潜在的攻击者可以访问系统上的任何文件并将其提取。
这意味着攻击者将能够访问用户的敏感生物识别数据和密码散列,并随后可以破坏公司凭据,尽管解释被盗的生物识别数据仍然极其复杂。
另一组漏洞(CVE-2023-3941)允许对生物识别读取器数据库进行更改。
因此,攻击者可以将自己的数据(例如照片)上传到数据库并将自己添加到授权用户列表中,然后通过十字转门或门。
这组漏洞还允许替换可执行文件,从而有可能创建后门。
其他组漏洞(CVE-2023-3939、CVE-2023-3943)允许在设备上执行任意命令或代码,从而使攻击者能够以最高级别的权限进行完全控制。
这意味着该设备可用于对网络中的其他节点发起攻击,使整个公司基础设施面临风险。
研究人员总共在中控智慧生物识别终端中发现了24个漏洞:
6个SQL注入;
7个堆栈缓冲区溢出;
5个命令注入;
6个各种文件系统漏洞;
专家们在首次报告漏洞后,将发现的所有漏洞分组(其中许多漏洞彼此相似,因为它们是由于充当数据库“包装器”的库内某个点的错误而产生的)并记录下来。给制造商厂家带来问题。
原文始发于微信公众号(网络研究观):中控智慧终端漏洞:黑客可访问受限区域
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论