В прошлом году во время аудита сетевой безопасности специалисты Acronis обнаружили несколько критических уязвимостей в устройствах от тайваньского производителя сканеров отпечатков пальцев и технологий видеонаблюдения GeoVision. Было установлено, что устройства имели пароль «черного хода» с привилегиями администратора, повторное использование криптографических ключей, а также раскрытие закрытых ключей.
- Август 2019 – Специалисты Acronis изначально связались с производителем, поделившись своими результатами.
- Сентябрь 2019 – Было объявлено о начале 90-дневного периода «вежливости».
- Декабрь 2019 – Сотрудники связались с Сингапурской группой по реагированию на чрезвычайные ситуации в компьютерной сфере (СингерТ) и проинформировали их о результатах. SingCERT и TWCERT Тайваня затем попросили отложить публикацию результатов исследований Acronis на месяц.
- Июнь 2020 – Три уязвимости были устранены, но самая критическая, похоже, остается неисправленной. GeoVision до сих пор не ответила и не признала результаты.
На сегодняшний день из четырех обнаруженных критических уязвимостей только три зафиксированы и исправлены производителем. Компания TWCERT уже подтвердила наличие новой версии (v. 1.22) – но в Acronis до сих пор не увидели обновление прошивки, выпущенное на сайте GeoVision.
Хорошее начало для злоумышленников, которые спонсируются государством
Служба безопасности Acronis обнаружила четыре критических уязвимости в устройствах GeoVision, включая пароль черного хода с привилегиями администратора, повторное использование криптографических ключей и раскрытие частных ключей всем желающим. Все эти уязвимости могут позволить злоумышленникам, спонсируемым государством, перехватывать потенциальный трафик.
Три уязвимости с идентификаторами CVE IDs CVE-2020-3928, CVE-2020-3930 и CVE-2020-3929 появляются в сканерах отпечатков пальцев, сканерах карт доступа и устройствах управления доступом по всему миру. Специалисты подтвердили, что как минимум шесть моделей устройств являются уязвимыми.
Что это значит для конечных пользователей
При использовании данной уязвимости злоумышленники могут воспользоваться буфером памяти, нужным для заголовка “Host”. Это позволяет перезаписать структуру памяти, отвечающую за её управление. Перезаписывая указатели в этой структуре, злоумышленники могут перенаправлять выполнение программы на свой код, выполняя различные команды.
Кроме того, злоумышленники могут удаленно открывать доступ без клавиатуры, устанавливать трояны на эти устройства, обеспечивать их постоянство в сети, шпионить за внутренними пользователями, а также красть отпечатки пальцев и другие данные – и все это безо всяких обнаружений.
Насколько важна эта уязвимость? Данные отпечатков пальцев можно использовать для входа в дом и разблокирования личных устройств. Фотографии могут быть легко повторно использованы злоумышленниками для кражи личной информации на основе биометрических данных.
Источник Acronis
По вопросам приобретения продуктов Acronis обращайтесь к нашим специалистам +380 (44) 383 4410 или sales@softico.ua.