Минулого року під час аудиту мережевої безпеки спеціалісти Acronis виявили декілька критичних вразливостей у пристроях від тайванського виробника сканерів відбитків пальців і технологій відеоспостереження GeoVision. Було встановлено, що пристрої мали пароль «чорного ходу» з привілеями адміністратора, повторне використання криптографічних ключів, а також розкриття закритих ключів.
- Серпень 2019 року – спеціалісти Acronis від самого початку зв’язалися з виробником, поділившись своїми результатами.
- Вересень 2019 року – було оголошено про початок 90-денного періоду «ввічливості».
- Грудень 2019 року – співробітники зв’язалися з Сінгапурською групою з реагування на надзвичайні ситуації в комп’ютерній сфері (СінгерТ) і проінформували їх про результати. SingCERT і TWCERT Тайваню попросили відкласти публікацію результатів досліджень Acronis ще на місяць.
- Червень 2020 року – три вразливості були усунені, але найбільш критична, схоже, залишається невиправленою. GeoVision досі не відповіла і не визнала результати.
Нині з чотирьох виявлених критичних вразливостей тільки три зафіксовані і виправлені виробником. Компанія TWCERT вже підтвердила наявність нової версії (v. 1.22) – але в Acronis досі не побачили оновлення прошивки, випущене на сайті GeoVision.
Гарний початок для зловмисників, яких спонсорує держава
Служба безпеки Acronis виявила чотири критичні вразливості в пристроях GeoVision, включаючи пароль чорного ходу з привілеями адміністратора, повторне використання криптографічних ключів і розкриття приватних ключів всім бажаючим. Всі ці уразливості можуть дозволити зловмисникам, яких спонсорує держава, перехоплювати потенційний трафік.
Три уразливості з ідентифікаторами CVE IDs CVE-2020-3928, CVE-2020-3930 і CVE-2020-3929 з’являються в сканерах відбитків пальців, сканерах карт доступу і пристроях керування доступом по всьому світу. Фахівці підтвердили, що як мінімум шість моделей пристроїв є вразливими.
Що це означає для кінцевих користувачів
Під час використання цієї уразливості зловмисники можуть скористатися буфером пам’яті, потрібним для заголовка “Host”. Це дозволяє перезаписати структуру пам’яті, що відповідає за її керування. Перезаписуючи покажчики в цій структурі, зловмисники можуть перенаправляти виконання програми на свій код, виконуючи різні команди.
Крім того, зловмисники можуть віддалено відкривати доступ без клавіатури, встановлювати трояни на ці пристрої, забезпечувати їхнє розміщення в мережі, шпигувати за внутрішніми користувачами, а також красти відбитки пальців та інші дані – і все це без жодних виявлень.
Наскільки важлива ця вразливість? Дані відбитків пальців можна використовувати для входу в будинок і розблокування особистих пристроїв. Фотографії можуть бути легко повторно використані зловмисниками для крадіжки особистої інформації на основі біометричних даних.
Джерело Acronis
З питань придбання продуктів Acronis звертайтеся до наших спеціалістів +380 (44) 383 4410 або sales@softico.ua.