Хакер #305. Многошаговые SQL-инъекции
Эксперты из норвежской компании Promon обнаружили уязвимость в продуктах компании Aiphone, которая является одним из крупнейших мировых производителей домофонных систем, в том числе аудио- и видеодомофонов для жилых и корпоративных зданий. Оказалось, что для взлома некоторых продуктов компании подойдет любое мобильное устройство с поддержкой NFC.
Обнаруженный баг получил идентификатор CVE-2022-40903, и исследователи описывают его как проблему раскрытия информации.
Уязвимость была обнаружена еще в июне 2021 года и затрагивает устройства Aiphone серий GT-DMB, GT-DMB-N и GT-DMB-LVN с прошивкой до версии 3.00, а также устройства GT-DB-VN с прошивкой версии 2.00 или более ранней.
Исследователи объясняют, что баг позволяет злоумышленнику «использовать мобильное устройство с поддержкой NFC для проведения брутфорс-атаки на входную систему» и подобрать код доступа администратора. По сути, система позволяет атакующему, имеющему доступ к сети, перепробовать все возможные комбинации четырехзначных кодов и подобрать пароль.
По словам экспертов, для эксплуатации уязвимости потребуется специальное кастомное приложение для эмуляции Android NFC на стороне хоста, которое имитирует поведение официального административного инструмента.
После успешного брутфорса пароля администратора злоумышленник сможет использовать его для добавления в систему новой метки NFC (путем ввода серийного номера устройства) и получения доступа в здание. В отчете Promon отмечается, что фактически после взлома у хакера на руках будет как код в формате простого текста, который можно просто ввести на клавиатуре устройства, так метка NFC, которую можно использовать для доступа к зданию без необходимости касаться каких-либо кнопок.
Учитывая, что уязвимые продукты Aiphone не имеют журналов доступа, узнать о таком несанкционированном доступе невозможно, поскольку на устройстве не останется никаких доказательств.
«К сожалению, нет никакого способа узнать, подвергалось ли устройство такому типу атак», — констатируют исследователи.
Хуже того, эту уязвимость нельзя исправить с помощью обычного обновления ПО, вместо этого потребуется замена оборудования. В конце прошлой недели представители Aiphone опубликовали на своем сайте сообщение об уязвимости, которое гласит, что только устройства, выпущенные после 7 декабря 2021 года, можно считать безопасными. Компания призывает клиентов, использующих более старые модели, обращаться к своему поставщику за дальнейшими инструкциями.