Vrei să deschizi o ușă electronică? Hackerii iti arată cum

Ai vrut vreodată să fii cool ca hackerii prezenți în filmele nerealiste de la Hollywood și să hackezi orice ușă într-o cameră de hotel? bine, asta e unul dintre visele mele când eram copil. Recent, unii hackeri etici au descoperit câteva defecte în ușile controlate de HID, care le fac ușor de „spart”.

Cercetătorii Trend Micro au descoperit o vulnerabilitate severă în controlerele de ușă HID care vă permit să trimiteți o cerere UDP (User Datagram Protocol) la o ușă și să o deblocați automat și / sau chiar să dezactivați sistemul de alarmă dacă ușa este activată.

HID este o companie care produce multe lucruri, inclusiv controlori de ușă. Acești controlori de ușă sunt acele cutii negre pe care le puteți vedea lângă ușile securitizate în care cineva intră, își schimba cardul, un LED devine verde și ușa se deschide automat pentru a intra.

Cele mai recente variante ale acestor controlere de ușă pot fi de asemenea conectate la rețeaua locală și permit administratorilor de sistem să gestioneze dispozitivele de la centrul de comandă local. Trend Micro, Ricky „HeadlessZeke” Lawshae, a descoperit că doi dintre acești controlori de ușă, VertX și Edge, care sunt produsele companiei emblematice, au o vulnerabilitate de proiectare în protocolul lor de management, care permite unui utilizator neautorizat să ruleze comenzi de la distanță pe dispozitiv și, cel mai rău, le oferă privilegii de rădăcină.

Cercetătorul afirmă că aceste două dispozitive rulează un daemon special numit discoveryd, care răspunde la pachetele de rețea UDP de pe portul 4070, cu informații despre dispozitiv, care oferă informații precum starea de blocare, starea alarmei, versiunea firmware, tipul dispozitivului, adresa MAC și nume generic. În afară de raportarea cu privire la starea curentă a dispozitivului, acest serviciu include, de asemenea, o funcție de depanare care permite unui administrator de la distanță să spună dispozitivului să clipească LED-ul pentru o serie de ori dorea.

Filtrarea intrărilor este necorespunzătoare și permite unui hacker să trimită comenzi utilizând modul de depanare. Acest lucru se întâmplă atunci când managerul IT trimite o comandă „command_blink_on” cu ID-ul ușii. Dl. Lawshae spune că prin plasarea comenzii Linux după ID, înfășurat în backticks, ca `command ‘, din cauza filtrării necorespunzătoare a intrărilor, comanda va fi executată pe dispozitiv.

Acum, când funcția LED este alimentată de apelul sistemului (), care apoi rulează ca root, un atacator poate face ceea ce dorește.

În plus, lăsând identitatea, atacatorul poate controla toate ușile din interiorul unei clădiri în același timp. Dacă această operație este automatizată într-o acțiune asemănătoare rețelei, ușile vor rămâne deschise sau închise până la terminarea spam-ului de pachete UDP și numai atunci administratorii IT vor putea să deschidă sau să închidă controlorii de uși (ceea ce este înfricoșător).

Dacă întâmpinați unul dintre acești controlori HID, mergeți mai bine pe site-ul oficial și instalați cea mai recentă actualizare a firmware-ului. Acum că știți cum funcționează, nu încercați pe ușa altcuiva.

Lasa un comentariu

Acest sit folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.