网络安全公司Promon的研究人员报告说,他们在Aiphone的智能门禁系统中发现一个漏洞(已被跟踪为CVE-2022-40903)。这些智能门禁系统用于美国和英国的住宅和政府建筑。

据专家介绍,该漏洞影响多款采用NFC技术的Aiphone GT机型,攻击者只需猜测四位数的安全码即可轻松闯入任何易受攻击的门。Promon的报告详细说明了黑客攻击过程:攻击者需要一部支持NFC的手机,该手机可以快速破解所有用于保护Aiphone GT门系统的口令。由于系统不限制尝试输入口令的次数,因此需要只几分钟即可完成暴力猜测。此外,破门而入的黑客不会留下任何数字痕迹——易受攻击的Aiphone型号没有日志功能。

Aiphone公司总部位于日本名古屋,创立于1948年,在美国、英国、法国、新加坡、越南等国设有分支机构,主营产品包括一般对讲设备、家用对讲机、商用对讲机、安全对讲设备、安全门对讲机和电子锁系统、视频对讲设备、视频门对讲机、医疗保健对讲机设备、护士呼叫系统和家庭护理系统、信息传输设备以及生活信息显示面板。出现漏洞的GT系统系列产品是多幢建筑的大型住宅开发的理想智能门禁系统。

 

背景概述

 

 

Aiphone提供的一系列流行的数字门禁系统中的一个漏洞可以使黑客入侵门禁系统——只需使用移动设备和近场通信或NFC标签即可。在Aiphone公司的宣传册中,白宫和英国议会是其重要客户。

这些设备(GT-DMB-N、GT-DMB-LVN和GT-DB-VN)被知名客户使用,包括白宫和英国国会大厦。

该漏洞是由挪威安全公司Promon的一名研究人员发现的,他还发现在某些Aiphone门锁系统上输入错误口令的次数没有限制。

这不是Promon在 Aiphone系统中发现的唯一漏洞。Promon还表示,它发现用于设置门禁系统的应用程序提供了一个未加密的纯文本文件,其中包含系统后端门户的管理员口令。Promon说,这可能使入侵者也可以接触到访问受限区域所需的信息。

Promon的博客文章对此解释道 ,“这将为攻击者提供明文代码,然后可以将其输入键盘,还可以为攻击者提供NFC标签,无需触摸任何按钮即可访问建筑物。”

在与TechCrunch分享的一段视频中,Palmer构建了一个概念验证Android应用程序,使他能够在他的测试实验室中检查易受攻击的Aiphone门禁系统上的每个四位数代码。Palmer说,受影响的Aiphone型号不存储日志,允许不法分子绕过系统安全而不留下数字痕迹。

 

Promon于2021年6月首次向Aiphone发出警报。该公司表示,当年12月7日之前构建的系统无法修复,但该日期之后构建的任何系统都包含一个功能,可以限制可以进行的口令尝试次数。

Promon报告指出,Aiphone已提醒其客户注意该漏洞的存在,该漏洞被跟踪为CVE-2022-40903。

尽管有令人震惊的顶级发现,但发现该漏洞的Promon安全研究员Cameron Lowell Palmer称这种物联网安全监督“相当典型”。他解释说,从管理的角度来看,添加NFC确实方便了使用,但它使系统暴露于这种新的攻击向量之下。

“该系统从一些合理的设计选择开始,随着NFC接口的加入,设计变得危险,”他解释道。“在我看来,这个产品似乎是基于物理安全的概念,当添加NFC时,他们在建筑物外部添加了一个非接触式高速数据端口,这违反了安全前提。”

与此相关的是,今年早些时候,一名大学生和安全研究人员在CBORD构建的一个广泛使用的门禁系统中发现了一个“万能钥匙”漏洞, CBORD是一家为医院和大学校园提供访问控制和支付系统的科技公司。在研究人员向公司报告该问题后,CBORD 修复了该错误。

谁会想到要暴力破解NFC访问?

Vulcan Cyber的高级技术工程师Mike Parkin表示,缺乏节流或锁定功能表明,在设计产品时,没有人想到攻击者会试图暴力破解NFC访问。

“或者,如果他们这样做了,他们认为攻击者在现场进行此操作的风险很低,足以忽略这些安全功能,”他补充道。

他说,真正的问题是部署了多少这些本质上易受攻击的系统,同样重要的是,来自该供应商或其他供应商的其他产品有哪些使用数字访问而没有节流或锁定计时器来阻止暴力攻击。

Palmer补充说,NFC和IoT是具有挑战性的技术来确保安全,这使他认为不与他人合作以确保安全的供应商正走在一条危险的道路上。

“开发人员和公司试图制造出最好的产品,这已经很困难了,”他说。“制造安全漏洞特别容易,因为安全通常不是他们的专业领域,而且在很多情况下它并不能直接改善用户体验。”

KnowBe4的数据驱动防御传播者Roger Grimes说得更为严厉,他表示该漏洞表明Aiphone甚至没有进行基本的威胁建模。

“这让我怀疑他们在安全方面的整个设计,”他说。“这不仅仅是这家供应商的问题。你几乎可以说出任何你喜欢的供应商或产品的名字,而且他们也没有进行适当的威胁建模。”

物联网的设计没有安全性

Coalfire的现场CISO和执行顾问Jason Hicks解释说,近年来一直在推动将远程访问、IP语音(VoIP)和NFC等更新的无线技术与物理安全系统集成。

“这引入了新的攻击向量,物理访问设计人员不习惯必须考虑如何保护这些向量,”他说。“我们应用于IT设备的相同基本安全最佳实践需要以一致的方式扩展到这些系统。”

例如,“出于显而易见的原因,应该避免将口令存储在纯文本文件中,”他说。

Jason Hicks补充说,有许多物联网设备的攻击破坏不会造成太大的安全问题——但访问控制系统不是其中之一。这里的黑客攻击可能会导致损失或人身伤害。

因此,供应商需要培训所有开发人员如何开发安全软件和安全产品。

“向我提供 [物理] 安全产品的安全供应商不培训或要求他们的开发人员如何安全地开发软件和产品,这对我来说总是很讽刺,”Grimes说。“你怎么能指望一个没有受过安全开发培训的开发人员自然而然地弄明白呢?”

Palmer建议物联网公司采取甚至简单的步骤:例如,聘请外部专家并让他们定期测试设备的安全性。

物联网风险不可避免

Viakoo首席执行官Bud Broomhead表示,物联网代表了增长最快的攻击面,并补充说造成这种情况的原因有很多,首先是用户经常忽略安全隐患。

“物联网设备通常由业务部门而不是IT部门管理,因此缺乏维护网络卫生的技能和知识,”他说。

他补充说,许多物联网系统被预算为资本支出,但并不总是分配给它们以维护其安全性的运营预算。

“它们很难手动修补,而且当它们是全新的时,它们通常具有过时的固件,并且它们在供应链中存在很长时间,”他说。

他们还使用大量包含漏洞的开源软件,并且缺乏软件物料清单(SBOM)来快速确定设备是否包含这些漏洞。Broomhead补充说,通常有多个品牌/型号执行类似的功能,因此当存在漏洞时,需要多个制造商提供补丁。

“需要有可审计的合规性要求,以及组织内各个孤岛之间的协调,以便物联网安全性在包括IT、CISO办公室和业务线在内的多个学科之间共享,”他说。

他补充说,对于努力保护数量迅速增加的物联网设备的组织而言,物联网指纹识别有助于提高安全性和管理水平。

参考资源

1、https://www.darkreading.com/iot/knock-knock-aiphone-bug-allows-cyberattackers-to-literally-open-physical-doors

2、https://promon.co/security-news/aiphone-vulnerability/

3、https://www.aiphone.net/products/multi/gt/

4、https://techcrunch.com/2022/11/10/aiphone-door-entry-nfc-bug/