Kaspersky, Çin biyometrik erişim sistemlerinde 24 güvenlik açığı buldu – TEKNOLOJİ

Bu şekilde bir saldırgan, doğrulama sürecini kolayca atlayabilir ve veritabanına rastgele kullanıcı verileri ekleyerek veya sahte bir QR kodu kullanarak yetkisiz erişim elde edebilir. Saldırganlar ayrıca biyometrik verileri çalıp sızdırabilir, cihazları uzaktan yönetebilir ve arka kapılar ekleyebilir. Bu, dünya çapında cihazı kullanan yüksek güvenlikli tesisleri riske atıyor.Kusurlar, Kaspersky Güvenlik Değerlendirmesi uzmanlarının ZKTeco'nun beyaz etiketli cihazlarının yazılım ve donanımına yönelik araştırması sırasında keşfedildi. Tüm sonuçlar halka açıklanmadan önce proaktif olarak üreticiyle paylaşıldı. Bu biyometrik okuyucular, nükleer veya kimya tesislerinden ofislere ve hastanelere kadar farklı endüstrilerde erişim ve kimlik doğrulama için yaygın olarak kullanılmaktadır. Bu cihazlar, yüz tanıma ve QR kod kimlik doğrulamasının yanı sıra binlerce yüz şablonunu saklama özelliğine de sahiptir. Ancak yeni keşfedilen güvenlik açıkları, cihazları çeşitli saldırılara açık hale getiriyor. Kaspersky, güvenlik açıklarını gerekli yamalara göre gruplandırmış ve bunları belirli CVE'lere (Ortak Güvenlik Açıkları ve Etkilenmeler) kaydetmiştir.Sahte QR koduyla fiziksel bypassCVE-2023-3938 güvenlik açığı, siber suçluların SQL enjeksiyonu olarak bilinen ve terminal veritabanına gönderilen dizelere kötü amaçlı kod enjekte etmeyi içeren bir siber saldırı gerçekleştirmesine olanak tanır. Bu, saldırganların kısıtlı alanlara erişim için kullanılan QR koduna belirli verileri eklemesine olanak tanır. Sonuç olarak terminale yetkisiz erişim sağlayabilir ve kısıtlı alanlara fiziksel erişim sağlayabilirler. Terminal, bu tür kötü amaçlı QR kodu içeren bir isteği işlediğinde, veritabanı, isteğin son yetkili meşru kullanıcıdan geldiğini hatalı bir şekilde tanımlar. Sahte QR kodu çok fazla kötü amaçlı veri içeriyorsa Kaspersky Kıdemli Uygulama Güvenliği Uzmanına erişime izin vermek yerine cihaz yeniden başlatılır Georgy Kiguradze, “QR kod değişikliğine ek olarak ilgi çekici başka bir fiziksel saldırı vektörü daha var. Kötü niyetli bir kişi cihazın veritabanına erişim kazanırsa, diğer güvenlik açıklarından yararlanarak meşru bir kullanıcının fotoğrafını indirebilir, yazdırabilir ve onu aldatmak için kullanabilir. Güvenli bir alana erişmek için cihaz kamerası. “Elbette yöntemin bazı sınırlamaları var; örneğin basılı bir fotoğraf gerektiriyor ve sıcaklık algılamanın kapatılması gerekiyor. Ancak bu yine de önemli bir potansiyel tehdit oluşturuyor.” bilgisini paylaştı.Biyometrik veri hırsızlığı, arka kapı kullanımı ve diğer risklerCVE-2023-3940, dosyaların rastgele okunmasına izin veren bir yazılım bileşenindeki kusurlarla ilgilidir. Bu güvenlik açıklarından yararlanmak, potansiyel bir saldırganın sistemdeki tüm dosyalara erişmesine ve bu dosyaları çıkarmasına olanak tanır. Buna, kurumsal kimlik bilgilerini daha da tehlikeye atabilecek hassas biyometrik kullanıcı verileri ve şifre karmaları da dahildir. Benzer şekilde, CVE-2023-3942, SQL enjeksiyon saldırıları yoluyla biyometrik cihaz veritabanlarından hassas kullanıcı ve sistem bilgilerinin elde edilmesi için başka bir yol açar. Tehdit aktörleri, CVE-2023-3941'i kullanarak yalnızca biyometrik okuyucu veritabanına erişip onu çalmakla kalmıyor. , aynı zamanda uzaktan da değiştirin. Bu güvenlik açıkları kümesi, birden fazla sistem bileşeninde kullanıcı girişinin hatalı şekilde doğrulanmasından kaynaklanmaktadır. Bu güvenlik açığından yararlanılması, saldırganların fotoğraf gibi kendi verilerini yüklemesine ve böylece yetkisiz kişilerin veritabanına eklenmesine olanak tanır. Bu, saldırganların turnikeleri veya kapıları atlamasına olanak tanıyabilir. Bu güvenlik açığının bir diğer kritik özelliği, saldırganların yürütülebilir dosyaları değiştirerek potansiyel olarak bir arka kapı oluşturmasına olanak sağlamasıdır. Diğer iki yeni hata grubunun (CVE-2023-3939 ve CVE-2023-3943) başarıyla kullanılması, rastgele komutların veya kodların yürütülmesine olanak tanır. cihazda. Saldırganın en üst düzey ayrıcalıklarla tam kontrol sahibi olmasını sağlar. Bu, tehdit aktörünün cihazın çalışma şeklini değiştirmesine, onu diğer ağ düğümlerine saldırılar başlatmak ve saldırıyı daha büyük bir kurumsal altyapıya yaymak için kullanmasına olanak tanır.Georgy Kiguradzeekledi: “Keşfedilen güvenlik açıklarının etkisi endişe verici derecede değişkenlik gösteriyor. Öncelikle, saldırganlar çalıntı biyometrik verileri karanlık ağda satarak, etkilenen bireyleri derin sahtekarlık ve karmaşık sosyal mühendislik saldırılarına maruz bırakabilir. Ayrıca, veritabanını manipüle etme yeteneği, saldırının asıl amacını silah haline getirebilir. Son olarak, bazı güvenlik açıkları, diğer kurumsal ağlara gizlice sızmak için bir arka kapının yerleştirilmesine izin vererek siber casusluk veya sabotaj da dahil olmak üzere karmaşık saldırıların gerçekleştirilmesini kolaylaştırır. kurumsal ortamlarda cihaz kullananlar.” Güvenlik açığıyla ilgili bilgilerin yayınlandığı sırada Kaspersky'nin elinde yama sürümü verileri yoktu. Kaspersky, büyük siber saldırıları önlemek için gerekli yamaları yüklemenin yanı sıra aşağıdaki adımları da öneriyor:

  • Biyometrik okuyucu kullanımını ayrı bir ağ segmentine ayırın.
  • Güçlü yönetici şifreleri kullanın ve varsayılan şifreleri değiştirin.
  • Zayıf varsayılan şifreleri güçlendirerek cihaz güvenlik ayarlarını kontrol edin ve güçlendirin. Rastgele bir fotoğraf kullanılarak yetkilendirmeyi önlemek için sıcaklık izlemeyi etkinleştirmeyi veya yoksa eklemeyi düşünün.
  • Mümkünse QR kodu işlevinin kullanımını en aza indirin.
  • Firmware'inizi düzenli olarak güncelleyin.

Kaynak: (guzelhaber.net) Güzel Haber Masası

—–Sponsorlu Bağlantılar—–

—–Sponsorlu Bağlantılar—–

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir