Atom- und Chemieanlagen: Biometrische Scanner mit Schwachstellen

B2B Cyber Security ShortNews

Beitrag teilen

Experten haben 24 Schwachstellen in den hybriden biometrischen Zugangsterminals des internationalen Herstellers ZKTeco gefunden. Die betroffenen Scanner werden vermehrt in Atom- und Chemieanlagen sowie Krankenhäusern eingesetzt. So neben dem unerlaubten Zugang auch der Diebstahl und Verkauf biometrischer Daten möglich.

Die Sicherheitslücken ermöglichen Unbefugten den Zugang zu geschützten Bereichen, den Diebstahl biometrischer Daten sowie die Platzierung einer Backdoor. Kaspersky hat die Schwachstellen vor ihrer Veröffentlichung proaktiv mit dem Hersteller geteilt; derzeit ist nicht bekannt, ob Patches zur Behebung der Sicherheitslücken bereitgestellt wurden.

Anzeige

Die betroffenen biometrischen Scanner von ZKTeco werden in vielen Bereichen eingesetzt – sowohl in herkömmlichen Büros als auch in Atom- und Chemieanlagen und in Krankenhäusern. Sie bieten Gesichtserkennung und QR-Code-Authentifizierung und können Tausende von Gesichtsvorlagen speichern. Durch die gefundenen Schwachstellen sind die Terminals anfällig für zahlreiche Angriffe.

„Physischer Bypass“ über gefälschten QR-Code

Die Schwachstelle CVE-2023-3938 ermöglicht Angreifern eine SQL-Injection durchzuführen, wodurch Schadcode in diejenigen Strings eingefügt wird, die an die Datenbank eines Terminals gesendet werden. Dadurch können Cyberkriminelle den QR-Code manipulieren, der für den Terminal-Zugang zu gesperrten Sicherheitsbereichen verwendet wird, und sich so unerlaubten Zutritt verschaffen. Verarbeitet das Terminal eine Anfrage, die einen solch schädlichen QR-Code enthält, identifiziert die Datenbank ihn fälschlicherweise als den Nutzer, der sich zuletzt legitim autorisiert hat. Enthält der gefälschte QR-Code stattdessen eine hohe Menge schädlicher Daten, startet sich das Gerät neu.

„Neben der SQL-Injection der QR-Codes gibt es einen weiteren physischen Angriffsvektor“, kommentiert Georgy Kiguradze, Senior Application Security Specialist bei Kaspersky. „Erhalten unbefugte Dritte mit schädlichen Absichten Zugriff auf die Gerätedatenbank, können diese weitere Schwachstellen ausnutzen, um ein Foto eines autorisierten Nutzers herunterzuladen, dieses auszudrucken und zu nutzen, um die Gerätekamera zu täuschen und sich Zugang zu einem gesicherten Bereich zu verschaffen. Der Erfolg dieser Methode unterliegt zwar Einschränkungen wie dem Vorliegen eines ausgedruckten Fotos und einem ausgeschaltetem Wärmescanner, dennoch geht ein erhebliches Bedrohungspotenzial davon aus.“

Biometrischer Datendiebstahl und Backdoor-Einsatz

Über die Schwachstelle CVE-2023-3940 können beliebige Dateien ausgelesen werden. Missbraucht ein Angreifer diese Schwachstellen, erhält er Zugriff auf alle Dateien des Systems und kann diese extrahieren – einschließlich sensibler biometrischer Nutzerdaten und Passwort-Hashes, mit denen weitere Unternehmenszugänge kompromittiert werden können. Auf ähnliche Art ermöglicht CVE-2023-3942 Cyberkriminellen mit SQL-Injections sensible Nutzerdaten und Systeminformationen aus den Datenbanken von biometrischen Geräten abzugreifen.

Überdies können Bedrohungsakteure mithilfe der Schwachstelle CVE-2023-3941 die Datenbank biometrischer Lesegeräte verändern und dort ihre eigenen Daten, wie etwa Fotos, hochladen. Dadurch können Unbefugte beispielsweise nicht autorisierte Personen in die Datenbank aufnehmen, Drehkreuze oder Türen überwinden, ausführbare Dateien ersetzen oder eine Backdoor platzieren. Die Schwachstellengruppe entsteht durch die fehlerhafte Überprüfung von Nutzereingaben über mehrere Systemkomponenten hinweg.

Volle Kontrolle mit höchsten Privilegien möglich

Die erfolgreiche Ausnutzung zweier weiterer Gruppen neuer Schwachstellen – CVE-2023-3939 und CVE-2023-3943 – ermöglicht die Ausführung beliebiger Befehle oder Codes auf dem Gerät und gewährt dem Angreifer die volle Kontrolle mit den höchsten Privilegien. Auf diese Weise kann er den Betrieb des Geräts manipulieren, um Angriffe auf andere Netzwerkknoten zu starten und den Angriff auf eine breitere Unternehmensinfrastruktur auszuweiten. Dies ermöglicht die Manipulation des Gerätebetriebs, um Angriffe auf andere Netzwerkknoten zu starten und auf eine breitere Unternehmensinfrastruktur auszuweiten.

Mehr bei Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

Open Source – Risiko für die IT-Sicherheit?

Open Source Software (OSS) hat sich als unverzichtbarer Bestandteil moderner IT-Infrastrukturen etabliert. Die Vorteile wie Kosteneinsparungen, Flexibilität und das enorme ➡ Weiterlesen

Datenschutz durch Verschlüsslung von HR-Daten

Aktuelle Studien zeigen, dass rund 60 Prozent der deutschen Unternehmen von Cyberkriminellen angegriffen werden. Das ist vor allem für Personendaten, ➡ Weiterlesen

Wenn Bewerber in Wahrheit Nordkorea dienen

Ein Anbieter für Sicherheitsschulungen und Phishing-Simulationen warnt vor einem Einstellungsbetrug mit falschen Mitarbeitern die in Wahrheit aus Nordkorea kommen und ➡ Weiterlesen

APT42: WhatsApp-Angriffe auf politische Persönlichkeiten

Vor kurzem wurden neue Erkenntnisse über gezielte Spear-Phishing-Angriffe auf WhatsApp-Nutzer veröffentlicht. Diese Angriffe werden auf die iranische Gruppe APT42 zurückgeführt, ➡ Weiterlesen

SambaSpy: Trojaner verbreitet sich über deutsche E-Mails

Eine Malware-Kampagne verbreitet den Remote Access Trojaner (RAT) SambaSpy über deutsche E-Mails an italienischsprachige Nutzer. SambaSpy verfügt über Funktionen wie ➡ Weiterlesen

Schwachstelle im Drucksystem CUPS

Bei der Ausführung von Remote-Code in Linux CUPS wurden neue Probleme entdeckt. Laut einer Untersuchung  sind mehr als 76.000 Geräte ➡ Weiterlesen

Security-Messe it-sa Expo&Congress startet am 22. Oktober 2024

Bereits zum 15. Mal macht die it-sa Expo&Congress das Messezentrum Nürnberg vom 22. bis 24. Oktober zum „Home of IT ➡ Weiterlesen

CISA warnt: Fortinet-Produkte mit kritischer 9.8 Sicherheitslücke 

Die kritische Sicherheitslücke CVE-2024-23113 in diversen Versionen von FortiOS, FortiPAM, FortiProxy und FortiWeb ist zwar seit Februar bekannt, wird wohl ➡ Weiterlesen