Los terminales biométricos chinos populares de ZKTeco, que se instalan en instalaciones especialmente protegidas como centrales nucleares y grandes empresas, resultaron ser muy vulnerables a los ataques de hackers. Los atacantes pueden usar las vulnerabilidades para ingresar al complejo, robar o sustituir la biometría de los empleados o introducir un programa espía en la infraestructura.
Los terminales ZKTeco admiten cuatro métodos de autenticación de usuario: biométrico (a través del rostro), por contraseña, tarjeta electrónica o código QR. Pueden almacenar datos biométricos de miles de personas, y un ataque incluso a uno de ellos puede provocar una catástrofe.
El "Laboratorio Kaspersky" identificó 24 de estas vulnerabilidades.
En particular, los atacantes podían cargar sus propios datos en la base de datos de los terminales haciéndose pasar por empleados y luego pasar por los torniquetes o las puertas. Este grupo de vulnerabilidades también permitía reemplazar los archivos ejecutables, lo que potencialmente hace posible la creación de una puerta trasera.
Además, los hackers podían insertar sus datos en un código QR para acceder a lugares donde no se puede ingresar sin autorización. Si el terminal comienza a procesar una solicitud que contiene un código QR malicioso, la base de datos lo identificará erróneamente como proveniente del último usuario legítimo autorizado. Así, una persona ajena podría ingresar al sistema, a quien el terminal biométrico tomaría por un empleado real.
Finalmente, las vulnerabilidades permitían ejecutar comandos o código arbitrarios en el dispositivo, lo que le daba al atacante control total con el nivel más alto de privilegios. Esto significa que el terminal podría usarse para realizar ataques a otros nodos de la red, lo que significa que toda la infraestructura corporativa estaba en peligro.
Todas las vulnerabilidades fueron agrupadas y registradas, y el fabricante fue notificado de inmediato sobre los problemas.
Para prevenir ataques que utilicen las vulnerabilidades enumeradas, el "Laboratorio Kaspersky" aconseja a las empresas donde se utilizan estos y modelos similares de terminales:
- aislarlos en un segmento de red separado;
- usar contraseñas de administrador seguras, reemplazar obligatoriamente las establecidas por defecto;
- verificar y reforzar la configuración de seguridad del dispositivo, encender los sensores térmicos en el terminal biométrico para evitar la autorización con una fotografía aleatoria;
- minimizar el uso de códigos QR;
- actualizar regularmente el firmware.
Leer materiales sobre el tema:
El navegador Yandex superó a Google Chrome y Safari en el bloqueo de sitios fraudulentos
Apareció un nuevo tipo de ciberespionaje contra empresas rusas