Dolar 41,7111
Euro 48,6619
Altın 5.343,91
BİST 10.814,11
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
Antalya 24°C
Yağmurlu
Antalya
24°C
Yağmurlu
Çar 23°C
Per 23°C
Cum 26°C
Cts 27°C

Kaspersky, Çin biyometrik erişim sistemlerinde 24 güvenlik açığı buldu

Kaspersky, milletlerarası üretici ZKTeco tarafından üretilen hibrit biyometrik terminalde çok sayıda kusur tespit etti.

Kaspersky, Çin biyometrik erişim sistemlerinde 24 güvenlik açığı buldu
REKLAM ALANI
12 Haziran 2024 13:12
52

Bu sayede makus niyetli bir saldırgan, data tabanına rastgele kullanıcı bilgileri ekleyerek yahut uydurma bir QR kodu kullanarak doğrulama sürecini kolay kolay atlatabilir ve yetkisiz erişim elde edebilir.

Saldırganlar ayrıyeten biyometrik bilgileri çalıp sızdırabilir, aygıtları uzaktan manipüle edebilir ve art kapılar yerleştirebilir. Bu, kelam konusu aygıtı kullanan dünya çapındaki yüksek güvenlikli tesisleri risk altında bırakan bir durum.

ARA REKLAM ALANI

Bulunan kusurlar, Kaspersky Security Assessment uzmanlarının ZKTeco’nun beyaz etiketli aygıtlarının yazılım ve donanımına yönelik araştırmaları sırasında keşfedildi. Tüm bulgular, kamuya açıklanmadan evvel proaktif olarak üretici ile paylaşıldı.

Söz konusu biyometrik okuyucular, nükleer yahut kimyasal tesislerden ofislere ve hastanelere kadar farklı kesimlerde geçiş ve kimlik doğrulama için yaygın olarak kullanılıyor. Bu aygıtlar yüz tanıma ve QR-kod kimlik doğrulamasının yanı sıra binlerce yüz şablonunu saklama kapasitesine de sahip. Lakin yeni keşfedilen güvenlik açıkları aygıtları çeşitli hücumlara maruz bırakıyor. Kaspersky, açıkları gerekli yamalara nazaran gruplandırdı ve bunları makul CVE’ler (Ortak Güvenlik Açıkları ve Maruziyetler) altında kaydetti.

Sahte QR kodu aracılığıyla fizikî bypass

CVE-2023-3938 güvenlik açığı, siber hatalıların SQL enjeksiyonu olarak bilinen ve terminalin veritabanına gönderilen dizelere makûs hedefli kod eklemeyi içeren bir siber atak gerçekleştirmesine imkan tanır. Bu yolla saldırganlar, kısıtlı alanlara erişim için kullanılan QR koduna makul bilgileri enjekte edebilirler. Sonuç olarak terminale yetkisiz erişim elde edebilir ve kısıtlı alanlara fizikî olarak erişim sağlayabilirler.

Terminal bu çeşit makûs gayeli QR kodu içeren bir talebi işlediğinde, bilgi tabanı bu talebi ezkaza en son yetkilendirilmiş yasal kullanıcıdan gelmiş üzere tanımlar. Düzmece QR kodu çok ölçüde berbat maksatlı bilgi içeriyorsa, erişim müsaadesi vermek yerine aygıt yine başlatılır.

Kaspersky Kıdemli Uygulama Güvenliği Uzmanı Georgy Kiguradze, “QR kodunu değiştirmenin yanı sıra, ilgi cazip öbür bir fizikî atak vektörü daha var. Makus niyetli birileri aygıtın bilgi tabanına erişim sağlarsa, öbür güvenlik açıklarından yararlanarak legal bir kullanıcının fotoğrafını indirebilir, yazdırabilir ve aygıtın kamerasını kandırarak inançlı bir alana erişim sağlamak için kullanabilir. Bu metodun elbette birtakım sınırlamaları vardır. Örneğin basılı bir fotoğraf gerektirir ve sıcaklık algılamasının kapalı olması gerekir. Fakat yeniden de bu durum kıymetli bir potansiyel tehdit oluşturur” bilgisini paylaştı.

Biyometrik bilgi hırsızlığı, art kapı kullanımı ve başka riskler

CVE-2023-3940, keyfi evrak okumaya müsaade veren bir yazılım bileşenindeki kusurlara karşılık gelir. Bu güvenlik açıklarından faydalanmak, potansiyel saldırganın sistemdeki rastgele bir evraka erişmesini ve belgeyi ayıklamasını sağlar. Bu, kurumsal kimlik bilgilerini daha da tehlikeye atabilecek hassas biyometrik kullanıcı bilgilerini ve parola karmalarını içerir. Emsal şekilde CVE-2023-3942, SQL enjeksiyon akınları yoluyla biyometri aygıtlarının data tabanlarından hassas kullanıcı ve sistem bilgilerini almak için başka bir yol açar.

Tehdit aktörleri CVE-2023-3941’den faydalanarak biyometrik okuyucunun data tabanına erişip çalmakla kalmayıp uzaktan değiştirebilirler. Bu güvenlik açığı kümesi, birden fazla sistem bileşeninde kullanıcı girdisinin yanılgılı olarak doğrulanmasından kaynaklanmaktadır. Bu açıktan faydalanmak, saldırganların fotoğraf üzere kendi bilgilerini yüklemelerine ve böylelikle bilgi tabanına yetkisiz şahısları eklemelerine imkan tanır. Bu, saldırganların turnikeleri yahut kapıları gizlice atlamalarını sağlayabilir. Bu güvenlik açığının bir öbür kritik özelliği de faillerin çalıştırılabilir evrakları değiştirerek potansiyel olarak bir art kapı oluşturmalarını sağlamasıdır.

Diğer iki yeni kusur kümesinin (CVE-2023-3939 ve CVE-2023-3943) başarılı bir formda kullanılması, aygıt üzerinde keyfi komutların yahut kodların yürütülmesini sağlayarak saldırgana en üst seviye ayrıcalıklarla tam denetim verir. Bu, tehdit aktörünün aygıtın çalışma formunu manipüle etmesine, öteki ağ düğümlerine taarruzlar başlatmak ve saldırıyı daha geniş bir kurumsal altyapıya yaymak için kullanmasına imkan tanır.

Georgy Kiguradze, şunları ekledi: “Keşfedilen güvenlik açıklarının tesiri kaygı verici derecede çeşitlilik gösteriyor. Öncelikle, saldırganlar çalınan biyometrik bilgileri dark web üzerinden satabilir ve etkilenen şahısları deepfake ve sofistike toplumsal mühendislik akın risklerine maruz bırakabilir. Ayrıyeten, data tabanını değiştirme yeteneği, erişim denetim aygıtlarının asıl hedefini silah haline getirerek, potansiyel olarak makus niyetli aktörler için kısıtlı alanlara erişim sağlar. Son olarak, kimi güvenlik açıkları, öbür kurumsal ağlara gizlice sızmak için bir art kapı yerleştirilmesini sağlayarak, siber casusluk yahut sabotaj da dahil olmak üzere karmaşık akınların yürütülmesini kolaylaştırır. Tüm bu faktörler, kelam konusu güvenlik açıklarının yamalanmasının ve aygıtları kurumsal alanlarda kullananlar için aygıtın güvenlik ayarlarının kapsamlı bir biçimde denetlenmesinin aciliyetinin altını çiziyor.” 

Güvenlik açığı bilgilerinin yayınlandığı sırada Kaspersky, yamaların yayınlanıp yayınlanmadığına dair erişilebilir datalara sahip değildi.

Kaspersky, ilgili siber atakları engellemek için gerekli yamaları yüklemenin yanı sıra aşağıdaki adımları öneriyor:

  • Biyometrik okuyucu kullanımını farklı bir ağ segmentinde izole edin.
  • Güçlü yönetici parolaları kullanın ve varsayılan parolaları değiştirin.
  • Zayıf varsayılan parolaları güçlendirerek aygıtın güvenlik ayarlarını denetleyin ve destekleyin. Rastgele bir fotoğraf kullanarak yetkilendirmeyi önlemek için sıcaklık algılama özelliğini etkinleştirmeyi yahut yoksa eklemeyi düşünün. 
  • Mümkünse QR kodu fonksiyonelliğinin kullanımını en aza indirin.
  • Aygıt yazılımını sistemli olarak güncelleyin.

Kaynak: (BYZHA) Beyaz Haber Ajansı

REKLAM ALANI