Bu sayede makus niyetli bir saldırgan, bilgi tabanına rastgele kullanıcı dataları ekleyerek yahut uydurma bir QR kodu kullanarak doğrulama sürecini kolay kolay atlatabilir ve yetkisiz erişim elde edebilir.
Saldırganlar ayrıyeten biyometrik dataları çalıp sızdırabilir, aygıtları uzaktan manipüle edebilir ve art kapılar yerleştirebilir. Bu, kelam konusu aygıtı kullanan dünya çapındaki yüksek güvenlikli tesisleri risk altında bırakan bir durum.
Bulunan kusurlar, Kaspersky Security Assessment uzmanlarının ZKTeco’nun beyaz etiketli aygıtlarının yazılım ve donanımına yönelik araştırmaları sırasında keşfedildi. Tüm bulgular, kamuya açıklanmadan evvel proaktif olarak üretici ile paylaşıldı.
Söz konusu biyometrik okuyucular, nükleer yahut kimyasal tesislerden ofislere ve hastanelere kadar farklı dallarda geçiş ve kimlik doğrulama için yaygın olarak kullanılıyor. Bu aygıtlar yüz tanıma ve QR-kod kimlik doğrulamasının yanı sıra binlerce yüz şablonunu saklama kapasitesine de sahip. Fakat yeni keşfedilen güvenlik açıkları aygıtları çeşitli hücumlara maruz bırakıyor. Kaspersky, açıkları gerekli yamalara nazaran gruplandırdı ve bunları muhakkak CVE’ler (Ortak Güvenlik Açıkları ve Maruziyetler) altında kaydetti.
Sahte QR kodu aracılığıyla fizikî bypass
CVE-2023-3938 güvenlik açığı, siber hatalıların SQL enjeksiyonu olarak bilinen ve terminalin veritabanına gönderilen dizelere makus maksatlı kod eklemeyi içeren bir siber atak gerçekleştirmesine imkan tanır. Bu yolla saldırganlar, kısıtlı alanlara erişim için kullanılan QR koduna makul dataları enjekte edebilirler. Sonuç olarak terminale yetkisiz erişim elde edebilir ve kısıtlı alanlara fizikî olarak erişim sağlayabilirler.
Terminal bu cins berbat emelli QR kodu içeren bir talebi işlediğinde, data tabanı bu talebi ezkaza en son yetkilendirilmiş legal kullanıcıdan gelmiş üzere tanımlar. Uydurma QR kodu çok ölçüde makûs hedefli bilgi içeriyorsa, erişim müsaadesi vermek yerine aygıt tekrar başlatılır.
Kaspersky Kıdemli Uygulama Güvenliği Uzmanı Georgy Kiguradze, “QR kodunu değiştirmenin yanı sıra, ilgi cazibeli diğer bir fizikî taarruz vektörü daha var. Makus niyetli birileri aygıtın data tabanına erişim sağlarsa, öteki güvenlik açıklarından yararlanarak yasal bir kullanıcının fotoğrafını indirebilir, yazdırabilir ve aygıtın kamerasını kandırarak inançlı bir alana erişim sağlamak için kullanabilir. Bu prosedürün elbette birtakım sınırlamaları vardır. Örneğin basılı bir fotoğraf gerektirir ve sıcaklık algılamasının kapalı olması gerekir. Lakin tekrar de bu durum değerli bir potansiyel tehdit oluşturur” bilgisini paylaştı.
Biyometrik bilgi hırsızlığı, art kapı kullanımı ve öbür riskler
CVE-2023-3940, keyfi belge okumaya müsaade veren bir yazılım bileşenindeki kusurlara karşılık gelir. Bu güvenlik açıklarından faydalanmak, potansiyel saldırganın sistemdeki rastgele bir evraka erişmesini ve belgeyi ayıklamasını sağlar. Bu, kurumsal kimlik bilgilerini daha da tehlikeye atabilecek hassas biyometrik kullanıcı datalarını ve parola karmalarını içerir. Benzeri şekilde CVE-2023-3942, SQL enjeksiyon taarruzları yoluyla biyometri aygıtlarının bilgi tabanlarından hassas kullanıcı ve sistem bilgilerini almak için öbür bir yol açar.
Tehdit aktörleri CVE-2023-3941’den faydalanarak biyometrik okuyucunun data tabanına erişip çalmakla kalmayıp uzaktan değiştirebilirler. Bu güvenlik açığı kümesi, birden fazla sistem bileşeninde kullanıcı girdisinin yanlışlı olarak doğrulanmasından kaynaklanmaktadır. Bu açıktan faydalanmak, saldırganların fotoğraf üzere kendi datalarını yüklemelerine ve böylelikle bilgi tabanına yetkisiz şahısları eklemelerine imkan tanır. Bu, saldırganların turnikeleri yahut kapıları gizlice atlamalarını sağlayabilir. Bu güvenlik açığının bir başka kritik özelliği de faillerin çalıştırılabilir belgeleri değiştirerek potansiyel olarak bir art kapı oluşturmalarını sağlamasıdır.
Diğer iki yeni yanılgı kümesinin (CVE-2023-3939 ve CVE-2023-3943) başarılı bir formda kullanılması, aygıt üzerinde keyfi komutların yahut kodların yürütülmesini sağlayarak saldırgana en üst seviye ayrıcalıklarla tam denetim verir. Bu, tehdit aktörünün aygıtın çalışma formunu manipüle etmesine, öteki ağ düğümlerine ataklar başlatmak ve saldırıyı daha geniş bir kurumsal altyapıya yaymak için kullanmasına imkan tanır.
Georgy Kiguradze, şunları ekledi: “Keşfedilen güvenlik açıklarının tesiri telaş verici derecede çeşitlilik gösteriyor. Öncelikle, saldırganlar çalınan biyometrik dataları dark web üzerinden satabilir ve etkilenen bireyleri deepfake ve sofistike toplumsal mühendislik taarruz risklerine maruz bırakabilir. Ayrıyeten, bilgi tabanını değiştirme yeteneği, erişim denetim aygıtlarının asıl emelini silah haline getirerek, potansiyel olarak makus niyetli aktörler için kısıtlı alanlara erişim sağlar. Son olarak, birtakım güvenlik açıkları, öbür kurumsal ağlara gizlice sızmak için bir art kapı yerleştirilmesini sağlayarak, siber casusluk yahut sabotaj da dahil olmak üzere karmaşık atakların yürütülmesini kolaylaştırır. Tüm bu faktörler, kelam konusu güvenlik açıklarının yamalanmasının ve aygıtları kurumsal alanlarda kullananlar için aygıtın güvenlik ayarlarının kapsamlı bir biçimde denetlenmesinin aciliyetinin altını çiziyor.”
Güvenlik açığı bilgilerinin yayınlandığı sırada Kaspersky, yamaların yayınlanıp yayınlanmadığına dair erişilebilir datalara sahip değildi.
Kaspersky, ilgili siber hücumları engellemek için gerekli yamaları yüklemenin yanı sıra aşağıdaki adımları öneriyor:
Kaynak: (BYZHA) Beyaz Haber Ajansı
MAGAZİN
23 Kasım 2024SPOR
23 Kasım 2024SAĞLIK
23 Kasım 2024SAĞLIK
23 Kasım 2024EĞİTİM
23 Kasım 2024TEKNOLOJİ
23 Kasım 2024EKONOMİ
23 Kasım 2024Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.