منو سایت

  • خانه
  • وبلاگ
  • به لطف اشکال NFC، می توان به راحتی از سیستم های اینترکام آیفون عبور کرد • TechCrunch

به لطف اشکال NFC، می توان به راحتی از سیستم های اینترکام آیفون عبور کرد • TechCrunch

 تاریخ انتشار :
/
  وبلاگ
به لطف اشکال NFC، می توان به راحتی از سیستم های اینترکام آیفون عبور کرد • TechCrunch

یک شرکت تحقیقاتی امنیتی می گوید یک آسیب پذیری «به راحتی» قابل بهره برداری را در یک سیستم امنیتی درب ورودی که در ساختمان های دولتی و مجتمع های آپارتمانی استفاده می شود، کشف کرده است، اما هشدار می دهد که این آسیب پذیری قابل اصلاح نیست.

شرکت امنیتی نروژی Promon می‌گوید که این اشکال چندین مدل Aiphone GT را که از فناوری NFC استفاده می‌کنند، که معمولاً در کارت‌های اعتباری بدون تماس یافت می‌شود، تحت تأثیر قرار می‌دهد و به بازیکنان بد اجازه می‌دهد تا به طور بالقوه با اجبار کردن کد امنیتی سیستم ورودی به تجهیزات حساس دسترسی پیدا کنند.

سیستم‌های درب ورودی، دسترسی ایمن به ساختمان‌ها و مجتمع‌های آپارتمانی را امکان‌پذیر می‌سازند، اما به طور فزاینده‌ای دیجیتالی می‌شوند و آن‌ها را در برابر مصالحه فیزیکی و از راه دور آسیب‌پذیر می‌کنند.

طبق بروشورهای شرکت که توسط TechCrunch دیده شده است، Aiphone هم کاخ سفید و هم پارلمان بریتانیا را به عنوان مشتریان سیستم های آسیب دیده به حساب می آورد.

کامرون لوول پالمر، محقق امنیتی Promon، گفت که یک مهاجم بالقوه می‌تواند از یک دستگاه تلفن همراه مجهز به NFC استفاده کند تا به سرعت از طریق هر تغییر کد چهار رقمی “admin” که برای ایمن کردن هر سیستم درب Aiphone GT استفاده می‌شود، استفاده کند. از آنجایی که این سیستم تعداد دفعات امتحان کردن یک کد را محدود نمی کند، پالمر گفت تنها چند دقیقه طول می کشد تا از هر یک از 10000 کد چهار رقمی ممکن استفاده شده توسط سیستم ورودی درب استفاده کنید. این کد را می توان در صفحه کلید سیستم وارد کرد یا به یک برچسب NFC منتقل کرد و به بازیگران بد اجازه می دهد به طور بالقوه به مناطق محدود شده دسترسی داشته باشند بدون اینکه نیازی به لمس سیستم داشته باشند.

در ویدئویی که با TechCrunch به اشتراک گذاشته شده است، پالمر یک برنامه اندرویدی اثبات مفهوم ساخت که به او اجازه می‌دهد هر کد چهار رقمی را در یک سیستم دسترسی آسیب‌پذیر درب Aiphone در آزمایشگاه آزمایشی خود بررسی کند. پالمر گفت که مدل‌های آیفون آسیب‌دیده گزارش‌ها را ذخیره نمی‌کنند، و به یک بازیگر بد اجازه می‌دهند امنیت سیستم را بدون ترک یک دنباله دیجیتال دور بزنند.

GIF متحرک آزمایشگاه آزمایش با یک تلفن Android راه‌اندازی شده است که به سرعت در هر جابجایی کدهای چهار رقمی می‌چرخد.

اعتبار تصویر: کامرون لوول پالمر / پرومون

پالمر در اواخر ژوئن 2021 آسیب پذیری Aiphone را فاش کرد. Aiphone به شرکت امنیتی گفت که سیستم های تولید شده قبل از 7 دسامبر 2021 تحت تأثیر قرار گرفته اند و نمی توانند به روز شوند، اما سیستم های پس از آن تاریخ دارای یک وصله نرم افزاری هستند که میزان تلاش برای ورود به درب را محدود می کند.

این تنها اشکالی نیست که Promon در سیستم Aiphone پیدا کرده است. پرومون همچنین گفت که کشف کرده است که برنامه مورد استفاده برای راه اندازی سیستم درب ورودی یک فایل متنی ساده رمزگذاری نشده را ارائه می دهد که حاوی کد سرپرست برای پورتال پشتی سیستم است. پرومون گفت که این می تواند به مهاجم اجازه دهد تا به اطلاعات مورد نیاز برای دسترسی به مناطق محدود نیز دسترسی پیدا کند.

براد کمچف، سخنگوی آیفون، به درخواست‌هایی که قبل از انتشار ارسال شده بود، پاسخ نداد.

در همین راستا، یک دانشجو و محقق امنیتی در اوایل سال جاری یک آسیب‌پذیری «کلید اصلی» را در یک سیستم درب ورودی پرکاربرد ساخته شده توسط CBORD، یک شرکت فناوری که سیستم‌های کنترل دسترسی و پرداخت را به بیمارستان‌ها و محوطه‌های دانشگاهی ارائه می‌کند، کشف کرد. CBORD پس از گزارش مشکل توسط محقق به شرکت، خطا را برطرف کرد.