В электронных дверных замках AMAG Symmetry обнаружена серьезная уязвимость

image

Теги: уязвимость, электронный замок

Уязвимость позволяет злоумышленнику удаленно открывать и закрывать двери.

Эксперты по безопасности из компании Secureworks обнаружили в двух электронных дверных замках AMAG Symmetry уязвимость, позволяющую удаленному злоумышленнику открывать и закрывать двери, а также создавать нелегитимные RFID-метки путем отправки неавторизованных запросов на устройства.

Уязвимость CVE-2017-16241 присутствует в контроллерах, использующихся в электронных замках AMAG Symmetry EN-1DBC и EN-2DBC. Как пояcнили исследователи, замки обладают функцией удаленного доступа и если на устройствах установлены настройки по умолчанию, злоумышленники могут проэксплуатировать уязвимость путем отправки неавторизованных запросов на контроллеры. Злоумышленник, имеющий доступ по сети к уязвимыми контроллерам, может удаленно блокировать и разблокировать двери.

Исследователи провели мониторинг сетевого трафика между сервером AMAG Symmetry и контроллерами EN-1DBC и EN-2DBC, а затем осуществили реверс-инжиниринг данных и создали запросы, позволяющие управлять замком. Специалисты также смогли внедрить произвольную информацию во внутренние базы данных контроллера, что позволило им блокировать и разблокировать двери, используя бейдж с поддельной RFID-меткой.

Данная уязвимость нехарактерна для данных устройств, поскольку во всех продуктах AMAG (в том числе EN-1DBC и EN-2DBC) присутствует функция AES-шифрования. Неясно, почему в данных моделях она по умолчанию отключена, отметили исследователи.

Для устранения данной проблемы пользователю необходимо просто включить шифрование на устройствах.

RFID (Radio Frequency IDentification, радиочастотная идентификация) - способ автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых транспондерах, или RFID-метках.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus