Aiphone-Türsprechanlagen können dank NFC-Bug „einfach“ umgangen werden • Tech

Aiphone Tuersprechanlagen koennen dank NFC Bug „einfach umgangen werden • Tech

Ein Sicherheitsforschungsunternehmen sagt, es habe eine „leicht“ ausnutzbare Schwachstelle in einem Türzugangssicherheitssystem entdeckt, das in Regierungsgebäuden und Apartmentkomplexen verwendet wird, warnt jedoch davor, dass die Schwachstelle nicht behoben werden kann.

Das norwegische Sicherheitsunternehmen Promon sagt, dass der Fehler mehrere Aiphone GT-Modelle betrifft, die die NFC-Technologie verwenden, die häufig in kontaktlosen Kreditkarten zu finden ist, und es Angreifern ermöglicht, möglicherweise Zugang zu sensiblen Einrichtungen zu erhalten, indem sie den Sicherheitscode des Türzugangssystems brutal erzwingen.

Türöffnungssysteme ermöglichen einen sicheren Zugang zu Gebäuden und Wohnkomplexen, werden jedoch zunehmend digitalisiert, was sie sowohl für physische als auch für entfernte Angriffe anfällig macht.

Aiphone zählt laut Firmenbroschüren, die Tech eingesehen hat, sowohl das Weiße Haus als auch das britische Parlament zu den Kunden der betroffenen Systeme.

Promon-Sicherheitsforscher Cameron Lowell Palmer sagte, dass ein potenzieller Eindringling ein NFC-fähiges mobiles Gerät verwenden kann, um schnell durch jede Permutation eines vierstelligen „Admin“-Codes zu blättern, der verwendet wird, um jedes Aiphone GT-Türsystem zu sichern. Da das System nicht begrenzt, wie oft ein Code ausprobiert werden kann, dauert es laut Palmer nur wenige Minuten, um jeden der 10.000 möglichen vierstelligen Codes zu durchlaufen, die vom Türzugangssystem verwendet werden. Dieser Code kann in die Tastatur des Systems eingegeben oder an ein NFC-Tag übertragen werden, wodurch Angreifer möglicherweise auf eingeschränkte Bereiche zugreifen können, ohne das System überhaupt berühren zu müssen.

In einem mit Tech geteilten Video baute Palmer eine Proof-of-Concept-Android-App, die es ihm ermöglichte, jeden vierstelligen Code auf einem anfälligen Aiphone-Türöffnungssystem in seinem Testlabor zu überprüfen. Palmer sagte, dass die betroffenen Aiphone-Modelle keine Protokolle speichern, was es einem Angreifer ermöglicht, die Sicherheit des Systems zu umgehen, ohne eine digitale Spur zu hinterlassen.

Bildnachweis: Cameron Lowell Palmer / Promon

Palmer gab die Schwachstelle Ende Juni 2021 gegenüber Aiphone bekannt. Aiphone teilte dem Sicherheitsunternehmen mit, dass Systeme, die vor dem 7. Dezember 2021 hergestellt wurden, betroffen sind und nicht aktualisiert werden können, aber dass Systeme nach diesem Datum über einen Software-Fix verfügen, der die Rate der Türeintrittsversuche begrenzt.

Es ist nicht der einzige Fehler, den Promon im Aiphone-System entdeckt hat. Promon sagte auch, es habe entdeckt, dass die App, die zum Einrichten des Türzugangssystems verwendet wird, eine unverschlüsselte Klartextdatei anbietet, die den Administratorcode für das Backend-Portal des Systems enthält. Promon sagte, dass dies einem Eindringling ermöglichen könnte, auch auf die Informationen zuzugreifen, die für den Zugang zu eingeschränkten Bereichen erforderlich sind.

Aiphone-Sprecher Brad Kemcheff antwortete nicht auf Anfragen nach Kommentaren, die vor der Veröffentlichung gesendet wurden.

In diesem Zusammenhang entdeckte ein Universitätsstudent und Sicherheitsforscher Anfang dieses Jahres eine „Hauptschlüssel“-Schwachstelle in einem weit verbreiteten Türöffnungssystem, das von CBORD, einem Technologieunternehmen, das Zugangskontroll- und Zahlungssysteme für Krankenhäuser und Universitätscampus bereitstellt, gebaut wurde. CBORD hat den Fehler behoben, nachdem der Forscher das Problem dem Unternehmen gemeldet hatte.

tch-1-tech