
یک شرکت تحقیقاتی امنیتی می گوید یک آسیب پذیری «به راحتی» قابل بهره برداری را در یک سیستم امنیتی درب ورودی که در ساختمان های دولتی و مجتمع های آپارتمانی استفاده می شود، کشف کرده است، اما هشدار می دهد که این آسیب پذیری قابل اصلاح نیست.
شرکت امنیتی نروژی Promon میگوید که این اشکال چندین مدل Aiphone GT را که از فناوری NFC استفاده میکنند، که معمولاً در کارتهای اعتباری بدون تماس یافت میشود، تحت تأثیر قرار میدهد و به بازیکنان بد اجازه میدهد تا به طور بالقوه با اجبار کردن کد امنیتی سیستم ورودی به تجهیزات حساس دسترسی پیدا کنند.
سیستمهای درب ورودی، دسترسی ایمن به ساختمانها و مجتمعهای آپارتمانی را امکانپذیر میسازند، اما به طور فزایندهای دیجیتالی میشوند و آنها را در برابر مصالحه فیزیکی و از راه دور آسیبپذیر میکنند.
طبق بروشورهای شرکت که توسط TechCrunch دیده شده است، Aiphone هم کاخ سفید و هم پارلمان بریتانیا را به عنوان مشتریان سیستم های آسیب دیده به حساب می آورد.
کامرون لوول پالمر، محقق امنیتی Promon، گفت که یک مهاجم بالقوه میتواند از یک دستگاه تلفن همراه مجهز به NFC استفاده کند تا به سرعت از طریق هر تغییر کد چهار رقمی “admin” که برای ایمن کردن هر سیستم درب Aiphone GT استفاده میشود، استفاده کند. از آنجایی که این سیستم تعداد دفعات امتحان کردن یک کد را محدود نمی کند، پالمر گفت تنها چند دقیقه طول می کشد تا از هر یک از 10000 کد چهار رقمی ممکن استفاده شده توسط سیستم ورودی درب استفاده کنید. این کد را می توان در صفحه کلید سیستم وارد کرد یا به یک برچسب NFC منتقل کرد و به بازیگران بد اجازه می دهد به طور بالقوه به مناطق محدود شده دسترسی داشته باشند بدون اینکه نیازی به لمس سیستم داشته باشند.
در ویدئویی که با TechCrunch به اشتراک گذاشته شده است، پالمر یک برنامه اندرویدی اثبات مفهوم ساخت که به او اجازه میدهد هر کد چهار رقمی را در یک سیستم دسترسی آسیبپذیر درب Aiphone در آزمایشگاه آزمایشی خود بررسی کند. پالمر گفت که مدلهای آیفون آسیبدیده گزارشها را ذخیره نمیکنند، و به یک بازیگر بد اجازه میدهند امنیت سیستم را بدون ترک یک دنباله دیجیتال دور بزنند.

اعتبار تصویر: کامرون لوول پالمر / پرومون
پالمر در اواخر ژوئن 2021 آسیب پذیری Aiphone را فاش کرد. Aiphone به شرکت امنیتی گفت که سیستم های تولید شده قبل از 7 دسامبر 2021 تحت تأثیر قرار گرفته اند و نمی توانند به روز شوند، اما سیستم های پس از آن تاریخ دارای یک وصله نرم افزاری هستند که میزان تلاش برای ورود به درب را محدود می کند.
این تنها اشکالی نیست که Promon در سیستم Aiphone پیدا کرده است. پرومون همچنین گفت که کشف کرده است که برنامه مورد استفاده برای راه اندازی سیستم درب ورودی یک فایل متنی ساده رمزگذاری نشده را ارائه می دهد که حاوی کد سرپرست برای پورتال پشتی سیستم است. پرومون گفت که این می تواند به مهاجم اجازه دهد تا به اطلاعات مورد نیاز برای دسترسی به مناطق محدود نیز دسترسی پیدا کند.
براد کمچف، سخنگوی آیفون، به درخواستهایی که قبل از انتشار ارسال شده بود، پاسخ نداد.
در همین راستا، یک دانشجو و محقق امنیتی در اوایل سال جاری یک آسیبپذیری «کلید اصلی» را در یک سیستم درب ورودی پرکاربرد ساخته شده توسط CBORD، یک شرکت فناوری که سیستمهای کنترل دسترسی و پرداخت را به بیمارستانها و محوطههای دانشگاهی ارائه میکند، کشف کرد. CBORD پس از گزارش مشکل توسط محقق به شرکت، خطا را برطرف کرد.