Aiphone提供的一系列畅销的数字门禁系统曝出了一个漏洞,黑客只需使用移动设备和近场通信(NFC)标签,即可闯入门禁系统。
曝出问题的设备(GT-DMB-N、GT-DMB-LVN和GT-DB-VN)被众多知名客户所使用,包括美国白宫和英国议会大厦。
该漏洞是由挪威安全公司Promon的一名研究人员发现的。他还发现,输入错误密码的次数在一些Aiphone门锁系统上并没有限制。
恶意威胁分子在找到管理员密码后,随后可以将含有管理员密码的新NFC标签的序列号注入到系统的批准标签日志中。
一篇报道该漏洞的博文解释道:“这让攻击者既获得可以输入到小型键盘的明文代码,还可以获得根本不需要触摸任何按钮就可以用来进入建筑物的NFC标签。”
由于Aiphone系统并不保存记录这些企图活动的日志,没有表明黑客入侵的数字痕迹。
Promon在2021年6月首次提醒Aiphone注意这个问题。该公司表示,当年12月7日之前制造的系统无法修复,但此后制造的任何系统都有一项限制密码尝试输入次数的功能。
Promon的报告特别指出,Aiphone提醒其客户注意该漏洞,该漏洞被编号为CVE-2022-40903。
尽管有这一令人震惊的研究结果,Promon发现该漏洞的安全研究人员Cameron Lowell Palmer称,这种物联网安全疏忽“相当常见”。他解释道,从管理的角度来看,添加NFC是好事,但将系统暴露在了这种新的攻击途径面前。
他解释道,该系统一开始有一些合理的设计选择,但NFC接口加入后,设计变得危险起来。这种产品似乎基于物理安全这个概念,当NFC加入进来后,它们在建筑物外部添加了一个非接触式高速数据端口,这违反了安全前提。
Vulcan Cyber的高级技术工程师Mike Parkin表示,缺少遏制或锁定功能,表明在设计该产品时,没有人想到攻击者企图蛮力NFC访问。或者就算他们想到了,也认为攻击者实施这种攻击的风险低到足以忽略这些安全功能。
真正的问题是,有多少这种天生易受攻击的系统已被部署,以及同样重要的是,来自这家公司或其他供应商的哪些其他产品在没有遏制或锁定计时器的情况下使用数字访问来削弱蛮力攻击。
Palmer补充说,NFC和物联网是保护起来面临挑战的技术;这使他认为,不与其他厂商在安全方面合作的供应商走上了一条危险的道路。
开发者和公司都在尽力做出最好的产品,这已经很困难了。他们特别容易犯安全错误,因为安全通常不是他们擅长的领域;而且在许多情况下,安全不能直接改善用户体验。
KnowBe4的数据驱动防御布道师Roger Grimes抨击较为犀利,他表示,这个漏洞表明Aiphone甚至没有做基本的威胁建模工作。
这让他怀疑他们在安全方面的整个设计。这不仅仅是这家供应商的问题。凡是你报得出名称的任何供应商或产品,它们也都没有进行适当的威胁建模。
Coalfire的现场CISO和执行顾问Jason Hicks解释道,近年来流行将远程访问、IP语音(VoIP)和NFC等更新颖的无线技术整合到物理安全系统中的趋势。
这带来了新的攻击途径,物理访问设计者并不习惯考虑如何为此确保安全。我们运用于IT设备的基本安全最佳实践需要以一致的方式推广到这些系统上。比如说,将密码存储在明文文件中是应当避免的,原因显而易见。
有许多物联网设备被攻击后不会产生太大的安全问题,但访问控制系统却是例外。访问控制系统被黑客攻击可能导致损失或人身伤害。因此,供应商需要培训所有开发人员,明确如何开发安全的软件和安全的产品。
Palmer建议物联网公司采取哪怕简单的措施,比如雇用外部专家,让他们定期测试设备的安全性。
Viakoo的首席执行官Bud Broomhead表示,物联网代表了蔓延最迅猛的攻击面,这有很多原因,首先就是用户常常忽视安全影响。物联网设备通常由业务部门而不是IT部门管理,因此缺乏确保网络卫生的技能和知识。
他补充道,许多物联网系统在预算中被列为资本支出,但并不总是拥有分配给它们以维护安全性的运营预算。
手动打补丁非常困难,崭新设备常常含有过期的固件,而且在供应链中存在很长一段时间。
它们还使用大量含有漏洞的开源软件,缺少快速确定设备是否含有这些漏洞的软件材料清单(SBOM)。Broomhead补充道,常常有多个品牌/型号执行类似的功能,所以出现某个漏洞时,需要多家厂商来提供补丁。
组织需要有可审计的合规要求,以及内部各孤立部门之间的协调,以便IT、CISO办公室和业务部门等多个部门共同确保物联网安全。
他补充道,如果组织在竭力保护数量迅速增多的物联网设备,物联网指纹技术有助于加强安全和管理。
参考及来源:https://www.darkreading.com/iot/knock-knock-aiphone-bug-allows-cyberattackers-to-literally-open-physical-doors