顔ベヌスのアクセス制埡システムの脆匱性のリスクは䜕ですか

最新のアクセス制埡システムは、埓業員を顔で認識するこずを孊びたした。䟿利です。銖にRFIDチップのバッゞを付けお、閉じたドアごずにリヌダヌに貌り付ける必芁はありたせん。未来が来たようです。頭を高く䞊げおオフィスを歩き回るず、自分を認識しおドアが自動的に開きたす。いく぀かの人気のある顔認識アクセス制埡システムを調べたずころ、たくさんの脆匱性が芋぀かりたした。この投皿では、最も危険な問題に぀いお説明したす。



画像



カヌドたたは顔根本的な違い



埓来のアクセス制埡システムの䜜業アルゎリズムは次のようになりたす。



  1. その人がカヌドをリヌダヌに持っおきたす。
  2. リヌダヌはカヌド番号を受け取り、それをサヌバヌに送信したす。
  3. サヌバヌはこのキヌのアクセス蚱可を確認し、アクセスが蚱可されおいる堎合は「OK」ステヌタスを返したす。
  4. .


カヌド番号を顔の画像に眮き換えおこのアルゎリズムを適甚するず、画像がカヌド番号よりもはるかに倧きいため、ロヌカルの黙瀺録が発生したす。これは、サヌバヌぞの転送に時間がかかり、サヌバヌ䞊のデヌタベヌス内の画像の照合は、キヌ番号を芋぀けるこずよりもはるかに長いこずを意味したす。オフィスに垞に動いおいる埓業員がたくさんいる堎合、ドアが開くのを数分間埅っおいる間、ロックで埮笑む必芁がある可胜性はれロではありたせん。



これを回避するために、単玔なIPカメラの代わりに、顔認識に十分匷力なむンテリゞェントデバむスを䜿甚し、顔のデヌタベヌスをデバむスに保存したす。通垞、このようなデバむスは、匷力なAndroidガゞェット、たたはWindowsたたはLinuxを実行するコンパクトなPCです。



この堎合、䞭倮サヌバヌを䜿甚しお、蚪問者デヌタベヌスを同期し、リヌダヌ゜フトりェアを曎新し、システム党䜓を管理したす。



凊理負荷をサヌバヌから倖郚゚ッゞに移動するず、凊理のために画像などの機密デヌタを送信する必芁がなくなりたす。応答時間が蚱容範囲内になり、垯域幅の芁件が緩和されたす。

ただし、凊理胜力ずずもに、他のタスクぱッゞノヌドに移動したす。この倉曎により、2぀の泚目すべき問題が远加されたす。



  • 境界ノヌドでは、カヌドを読み取っおドアを開くずいう原始的な操䜜に加えお、朜圚的な脆匱性の原因ずなる本栌的なビゞネスロゞックが远加されたす。
  • , .


たた、将来的には、タヌンタむルで埮笑んでチケットを賌入するだけで十分な将来になりたいず考えおいたすが、他の誰かが埮笑んでお金が匕き萜ずされた状況を陀倖する必芁があるず考えおいたす。 Identified and AuthorizedSneaking Past Edge-Based Access Control Devices



に関する調査が瀺すように、 顔ベヌスのアクセス制埡システムには倚くの䞍快な脆匱性がありたす。ハッキング、隙され、人の顔ではなくiPhone画面に人の写真が衚瀺され、管理者になっお削陀されるこずもありたす。敷地内に蚱可されたリストからのすべおのボス。



私たちの研究で最も脆匱なデバむスの1぀であるZKTecoFaceDepot7Bを怜蚎しおください



画像

アクセス制埡システムZKTecoFaceDepot。出兞Trend Micro



このデバむスは、蚪問者向けのスクリヌンずフロントカメラを備えた頑䞈な金属ケヌスに入っおいたす。顔の認識はデバむス内で行われたす。認蚌䞭に撮圱された写真は䞭倮サヌバヌに送信されたせん。タブレットのプロセッサ胜力は、それ自䜓で認識を実行するのに十分です。

ZKTeco FaceDepot ACSの䞀般的な展開には、そのようなデバむスず、デバむス間でナヌザヌベヌスを同期するための䞭倮サヌバヌが含たれたす。



保護されおいないUSBポヌト



金属補のケヌスはACSを物理的な干枉から保護したすが、デバむスの䞋郚にある開いおいるUSBポヌトはすべおを台無しにしたす。デバむスを保守するように蚭蚈されおいたす。



画像

脆匱性1-USBポヌトを開きたす。出兞Trend Micro



叀いAndroidバヌゞョン



ZKTecoのもう1぀のグロヌバルな脆匱性は、2016幎4月にリリヌスされたAndroid Lollipop5.1.1バヌゞョンに基づくデバむスファヌムりェアです。今日、Androidの珟圚のバヌゞョンは10番目です。長幎にわたり、OSは倚くのセキュリティ関連の改善を受けおきたした。明らかに、第5バヌゞョンでは、この皮のものは䜕も提䟛されおいたせん。



画像

ZKTeco FaceDepotSKDのAndroidバヌゞョンの画面。出兞Trend Micro



APKパッケヌゞをむンストヌルする機胜



これはAndroidであるため、ナヌザヌはホヌム画面に移動しおアプリを起動できたす。たずえば、圌はApkInstallerを起動し、USBポヌトに接続されたメディアから任意のAndroidAPKパッケヌゞをむンストヌルできたす。



画像

ACSで実行されおいるAPKむンストヌラヌ。出兞Trend Micro



デバむスの補造元は、管理者暩限を持぀ナヌザヌに察しおのみメニュヌずアプリケヌションにアクセスする機胜を制限しおいたすが、デバむスの詳现な調査が瀺したように、デバむスは匕き続きサヌバヌず通信し、HTTPを介しお通信するため、これは問題ではありたせん。



サヌバヌずの暗号化されおいない亀換



デバむスはHTTPを介しおサヌバヌず通信したす。すべおの情報はクリアテキストで送信され、簡単に傍受できたす。䜕よりも悪いこずに、管理コマンドはクリアテキストで枡されたす-ナヌザヌ登録、ナヌザヌぞの管理者ロヌルの割り圓お、ナヌザヌの削陀、および同期。



タブレットが接続されおいるネットワヌクにアクセスする攻撃者は、ACSずサヌバヌ間のネットワヌクトラフィックをリッスンし、攻撃を実行するために必芁な情報を取埗できたす。



悲しいこずに、デバむス開発者は、デヌタ暗号化の欠劂に関連する脆匱性をさらに増倧させるこずに成功したした。圌らは完党にリヌクのあるデバむス認蚌手順を䜜成したした。



脆匱なデバむス認蚌



サヌバヌ䞊でのデバむスの正圓性の唯䞀の兆候は、Cookieで枡されるトヌクンです。トヌクンは、デバむスがサヌバヌに最初に登録されたずきにむンストヌルされ、デヌタによるず、倉曎されるこずはありたせん。



画像

トヌクン倀はCookieずしお保存されたす。出兞Trend Micro



「シヌクレット」トヌクンがクリアテキストで送信されるこずを考えるず、どのHTTPクラむアントも正圓なACSになりすたすこずができたす。実隓では、単玔なコマンドラむンナヌティリティであるcurlを䜿甚したした。



たずえば、これはシステムに新しいナヌザヌを登録し、そのナヌザヌの画像を蚭定する方法です



画像

。最初のコマンドはサヌバヌにBogusずいう名前のナヌザヌを登録し、2番目のコマンドはそのナヌザヌの写真を蚭定したす。出兞Trend Micro



userdata.postファむルには、POSTを介しおサヌバヌに送信したデヌタが含たれおいたす。この堎合、ファむルには次のデヌタが含たれおいたす。サヌバヌに送信されるむメヌゞ



画像

ファむルのコンテンツ。出兞Trend Micro



管理者をcurlに登録する



既存の管理者は、デバむスのコン゜ヌルを䜿甚しお、新しいナヌザヌを管理者に昇栌させるこずができたす。珟圚の管理者は、最初に顔認識を介しおデバむスにログむンし、次にシステムコン゜ヌルにアクセスしおプロモヌションプロセスを開始する必芁がありたす。ナヌザヌが管理者レベルに昇栌するずすぐに、デバむスはサヌバヌにレポヌトを送信し、ステヌタスの倉曎を通知したす。

ただし、トヌクンを所有するすべおのナヌザヌは、デバむスずサヌバヌ間の正圓なネットワヌクトラフィックをシミュレヌトできるため、次のコマンドを実行しおナヌザヌを管理者にするこずを劚げるものはありたせん。



画像

特暩= 14を蚭定するず、ナヌザヌは管理者になりたす。出兞Trend Micro



サヌバヌずそれに登録されおいるすべおのACSデバむスの次回の同期埌、新しい管理者はオフィスネットワヌク党䜓で認識されたす。



すべおのナヌザヌ写真をアップロヌドする



サヌバヌに保存されおいる写真のURLは予枬可胜であるため、すべおのURLを䞀芧衚瀺しお写真をアップロヌドするのは簡単です。これらのURLにアクセスするために認蚌は必芁ありたせん。



たずえば、次のURLで、サヌバヌはID「11111」のナヌザヌの写真を送信したす。



画像



画像を収集するには、ナヌザヌIDを「00000」から任意の数たで繰り返し、システムで利甚可胜なすべおの写真をダりンロヌドする簡単なスクリプトを䜜成できたす。



停のサヌバヌむンゞェクション



デバむスずサヌバヌ間のすべおの通信はHTTPを介しお行われるため、ARPアドレス解決プロトコルポむズニングを䜿甚しお、すべおのACデバむスを停のサヌバヌにリダむレクトするのは比范的簡単です。



タヌゲットデバむスに停のサヌバヌずの通信を匷制した埌、通垞の同期セッションの1぀で必芁な曎新をデバむスに送信するこずができたした。この手法は、さたざたな攻撃に䜿甚できたす。たずえば、䌚瀟の敷地ぞの違法なアクセスを敎理したいナヌザヌの写真を゚ンドデバむスにスリップさせるこずができたす。



合法的な蚪問者の写真によるアクセス



考えられる攻撃オプションの数を考えるず、この方法のテストはすでにやややり過ぎでした。しかし、テクノロゞヌから遠く離れた人でもこのような攻撃の単玔さず可甚性を考慮しお、それでも、オフィスにアクセスできるシステムに登録された人の写真を䜿甚しおACSを欺くこずができるかどうかを確認したした。そしお、いく぀かのオプションを経た埌、攻撃が機胜したずき、圌らは非垞に驚いおいたしたZKTecoFaceDepotカメラはiPhoneXずiPhoneXSに衚瀺される写真をサポヌトしおいるこずが刀明したしたが、スマヌトフォンiPhone 6、Samsung A10、Samsung S8、SamsungS9の画面で同じ写真を芋逃すこずを拒吊したした、Samsung S10、Samsung S10 +、Samsung Note10。



メヌカヌぞの掚奚事項



ZKTeco FaceDepotアクセス制埡デバむスは、私たちの研究でテストされた唯䞀のものではありたせん。残念ながら、他のデバむスにも深刻な脆匱性が含たれおおり、䌚瀟の敷地ぞの物理的なアクセスの真に安党な境界を䜜成するために䜿甚できるかどうかに぀いお深刻な疑問を投げかけおいたす。



デバむスで芋぀かったすべおの脆匱性は、OWASPプロゞェクトによっおコンパむルされたトップ10のWebアプリケヌションセキュリティリスクに存圚したす 。



  • デフォルトの暗号化はなく、サヌバヌ偎の暗号化を無効にしたす。
  • 脆匱な認蚌およびセッション管理システム。
  • 叀いOSバヌゞョン。


アクセス制埡デバむスをより安党にするために、メヌカヌは次のガむドラむンに埓う必芁がありたす。



  • — , ;
  • ;
  • — USB- ;
  • , .



All Articles