Schwachstellen in biometrischen Scannern von ZKTeco

Die betroffenen Scanner werden auch in Atom- und Chemieanlagen und Krankenhäusern eingesetzt. Die Schwachstellen ermöglichen den Diebstahl und Verkauf biometrischer Zugangsdaten.

Kaspersky hat 24 Schwachstellen in den hybriden biometrischen Zugangsterminals des internationalen Herstellers ZKTeco gefunden. Die Sicherheitslücken ermöglichen Unbefugten den Zugang zu geschützten Bereichen, den Diebstahl biometrischer Daten sowie die Platzierung einer Backdoor. Der Sicherheitsanbieter hat die Schwachstellen vor ihrer Veröffentlichung proaktiv mit dem Hersteller geteilt. Ob Patches zur Behebung der Sicherheitslücken bereitgestellt wurden, ist laut Kaspersky nicht bekannt.

Den Forschern zufolge werden die betroffenen biometrischen Scanner von ZKTeco in vielen Bereichen eingesetzt – sowohl in herkömmlichen Büros als auch in Atom- und Chemieanlagen und in Krankenhäusern. Sie bieten Gesichtserkennung und QR-Code-Authentifizierung und können Tausende von Gesichtsvorlagen speichern. Durch die gefundenen Schwachstellen sollen die Terminals anfällig für zahlreiche Angriffe sein.

Eine Schwachstelle soll Angreifern eine SQL-Injection ermöglichen, wodurch Schadcode in diejenigen Strings eingefügt werden kann, die an die Datenbank eines Terminals gesendet werden. Dadurch könnten Cyberkriminelle den QR-Code manipulieren, der für den Terminal-Zugang zu gesperrten Sicherheitsbereichen verwendet wird, und sich so unerlaubten Zutritt verschaffen. „Verarbeitet das Terminal eine Anfrage, die einen solch schädlichen QR-Code enthält, identifiziert die Datenbank ihn fälschlicherweise als den Nutzer, der sich zuletzt legitim autorisiert hat. Enthält der gefälschte QR-Code stattdessen eine hohe Menge schädlicher Daten, startet sich das Gerät neu“, teilte Kaspersky mit.

Über eine andere Anfälligkeit können beliebige Dateien ausgelesen werden. Missbraucht ein Angreifer diese Schwachstellen, erhält er Zugriff auf alle Dateien des Systems und kann diese extrahieren – einschließlich sensibler biometrischer Nutzerdaten und Passwort-Hashes, mit denen weitere Unternehmenszugänge kompromittiert werden können. Sensible Nutzerdaten und Systeminformationen aus den Datenbanken von biometrischen Geräten sollen aber auch durch einen weiteren SQL-Injection-Bug für Unbefugte zugänglich sein. Ein weiterer Bug erlaubt es, nicht autorisierte Personen in die Datenbank aufzunehmen, Drehkreuze oder Türen zu überwinden oder gar eine Backdoor zu platzieren. Dies wird offenbar durch die fehlerhafte Überprüfung von Nutzereingaben über mehrere Systemkomponenten hinweg ermöglicht.

Die potenziellen Auswirkungen der gefundenen Schwachstellen sind alarmierend vielfältig”, so Georgy Kiguradze, Senior Application Security Specialist bei Kaspersky. „Angreifer können die gestohlenen biometrische Daten im Darknet verkaufen, wodurch sie die betroffenen Individuen einem erhöhten Risiko für Deepfakes und komplexen Social-Engineering-Attacken aussetzen. Zudem kehrt die Möglichkeit zur Änderung der Datenbank den ursprünglichen Zweck der Zugangskontrollgeräte ins Gegenteil um und gewährt Schadakteuren Zugang zu geschützten Bereichen. Über einige der Schwachstellen können Cyberkriminelle eine Backdoor einrichten, um andere Unternehmensnetzwerke zu infiltrieren; dies erleichtert es, komplexere Attacken wie Cyberspionage und Sabotage durchzuführen. Deshalb ist es wichtig, diese Schwachstellen zu patchen und die Sicherheitseinstellungen der Geräte gründlich zu überwachen.“

Themenseiten: Authentifizierung, Biometrie, Kaspersky, Schwachstellen, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Schwachstellen in biometrischen Scannern von ZKTeco

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *