Специалисты «Лаборатории Касперского» рассказали об обнаружении многочисленных уязвимостей в биометрическом терминале производителя ZKTeco. Проблемы могли использоваться для обхода системы контроля доступа и физического проникновения в охраняемые места, а также для кражи биометрических данных, внесения изменений в базы и установки бэкдоров.

Изученные исследователями биометрические считыватели широко используются в самых разных отраслях по всему миру — от атомных электростанций и производств до офисов и организаций сферы здравоохранения.

Устройства поддерживают четыре способа аутентификации пользователя: биометрический (с помощью лица), по паролю, электронному пропуску или QR-коду, и в них могут храниться биометрические данные тысяч людей.

Одной из наиболее серьезных проблем стала группа уязвимостей, позволяющая злоумышленникам получать физический доступ в закрытые зоны (CVE-2023-3938), связанная с SQL-инъекциями.

Злоумышленники могу внедрить данные в QR-код для доступа в те места, куда нельзя попасть без авторизации. Если терминал начнет обрабатывать запрос, содержащий такой вредоносный QR-код, БД ошибочно идентифицирует его как исходящий от последнего авторизованного легитимного пользователя. В итоге атака даст хакеру возможность физически проникнуть в закрытые зоны.

«Помимо замены QR-кода, существует еще одна потенциальная возможность „обмануть“ систему и получить доступ в закрытые охраняемые зоны. Если злоумышленник получит доступ к базе данных устройства, он может использовать другие уязвимости, чтобы скачать фотографию легитимного пользователя, распечатать ее и использовать для обмана камеры устройства, чтобы получить доступ в охраняемую зону. Этот метод, конечно, имеет определенные ограничения. Фотография обязательно должна быть распечатана или выведена на экран телефона, а тепловые датчики на биометрическом терминале — отключены. Однако такой метод все равно представляет собой серьезную угрозу», — рассказывает Георгий Кигурадзе, эксперт по кибербезопасности в «Лаборатории Касперского».

Другая группа уязвимостей (CVE-2023-3940) связна с кражей биометрических данных и установкой бэкдоров. Так, потенциальный злоумышленник может получить доступ к любому файлу в системе и извлечь его. Это означает, что атакующие получит доступ к конфиденциальным биометрическим данным пользователей и хэшам паролей, а в дальнейшем сможет скомпрометировать корпоративные учетные данные, хотя интерпретация украденной биометрии остается крайне сложной задачей.

Еще одна группа уязвимостей (CVE-2023-3941) позволяет вносить изменения в БД биометрического считывателя. В результате злоумышленники могут загружать в базу собственные данные (например, фотографии) и самостоятельно добавлять себя в список авторизованных пользователей, а затем проходить через турникеты или двери. Эта группа уязвимостей также позволяет заменять исполняемые файлы, что потенциально делает возможным создание бэкдора.

Другие группы уязвимостей (CVE-2023-3939CVE-2023-3943) позволяют выполнять произвольные команды или код на устройстве, предоставляя атакующим полный контроль с наивысшим уровнем привилегий. Это означает, что устройство может быть использовано для проведения атак на другие сетевые узлы, то есть под угрозой оказывается вся корпоративная инфраструктура.

В общей сложности исследователи обнаружили 24 уязвимости в биометрических терминалах ZKTeco:

  • 6 SQL-инъекций;
  • 7 переполнений буфера на стеке;
  • 5 инъекций команд;
  • 4 записи произвольных файлов;
  • 2 чтения произвольных файлов.

Эксперты объединили все найденные уязвимости в группы (многие из них были похожи друг на друга, потому что возникали из-за ошибки в одном месте внутри библиотеки, служащей «оберткой» для базы данных) и зарегистрировали их, предварительно сообщив о проблемах производителю.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    2 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии