Zum Hauptinhalt springen

Kaspersky findet Schwachstellen in biometrischen Scannern von ZKTeco

11. Juni 2024

Betroffene Scanner werden in Atom- und Chemieanlagen sowie Krankenhäusern eingesetzt. Diebstahl und Verkauf biometrischer Daten möglich.

Kaspersky hat 24 Schwachstellen in den hybriden biometrischen Zugangsterminals des internationalen Herstellers ZKTeco gefunden [1]. Die Sicherheitslücken ermöglichen Unbefugten den Zugang zu geschützten Bereichen, den Diebstahl biometrischer Daten sowie die Platzierung einer Backdoor. Kaspersky hat die Schwachstellen vor ihrer Veröffentlichung proaktiv mit dem Hersteller geteilt; derzeit ist nicht bekannt, ob Patches zur Behebung der Sicherheitslücken bereit gestellt wurden.

Die betroffenen biometrischen Scanner von ZKTeco werden in vielen Bereichen eingesetzt – sowohl in herkömmlichen Büros als auch in Atom- und Chemieanlagen und in Krankenhäusern. Sie bieten Gesichtserkennung und QR-Code-Authentifizierung und können Tausende von Gesichtsvorlagen speichern. Durch die gefundenen Schwachstellen sind die Terminals anfällig für zahlreiche Angriffe.

„Physischer Bypass“ über gefälschten QR-Code

Die Schwachstelle CVE-2023-3938 [2] ermöglicht Angreifern eine SQL-Injection durchzuführen, wodurch Schadcode in diejenigen Strings eingefügt wird, die an die Datenbank eines Terminals gesendet werden. Dadurch können Cyberkriminelle den QR-Code manipulieren, der für den Terminal-Zugang zu gesperrten Sicherheitsbereichen verwendet wird, und sich so unerlaubten Zutritt verschaffen. Verarbeitet das Terminal eine Anfrage, die einen solch schädlichen QR-Code enthält, identifiziert die Datenbank ihn fälschlicherweise als den Nutzer, der sich zuletzt legitim autorisiert hat. Enthält der gefälschte QR-Code stattdessen eine hohe Menge schädlicher Daten, startet sich das Gerät neu.

„Neben der SQL-Injection der QR-Codes gibt es einen weiteren physischen Angriffsvektor“, kommentiert Georgy Kiguradze, Senior Application Security Specialist bei Kaspersky. „Erhalten unbefugte Dritte mit schädlichen Absichten Zugriff auf die Gerätedatenbank, können diese weitere Schwachstellen ausnutzen, um ein Foto eines autorisierten Nutzers herunterzuladen, dieses auszudrucken und zu nutzen, um die Gerätekamera zu täuschen und sich Zugang zu einem gesicherten Bereich zu verschaffen. Der Erfolg dieser Methode unterliegt zwar Einschränkungen wie dem Vorliegen eines ausgedruckten Fotos und einem ausgeschaltetem Wärmescanner, dennoch geht ein erhebliches Bedrohungspotenzial davon aus.“

Biometrischer Datendiebstahl und Backdoor-Einsatz

Über die Schwachstelle CVE-2023-3940 [3] können beliebige Dateien ausgelesen werden. Mißbraucht ein Angreifer diese Schwachstellen, erhält er Zugriff auf alle Dateien des Systems und kann diese extrahieren – einschließlich sensibler biometrischer Nutzerdaten und Passwort-Hashes, mit denen weitere Unternehmenszugänge kompromittiert werden können. Auf ähnliche Art ermöglicht CVE-2023-3942 [4] Cyberkriminellen mit SQL-Injections sensible Nutzerdaten und Systeminformationen aus den Datenbanken von biometrischen Geräten abzugreifen.

Überdies können Bedrohungsakteure mithilfe der Schwachstelle CVE-2023-3941 [5] die Datenbank biometrischer Lesegeräte verändern und dort ihre eigenen Daten, wie etwa Fotos, hochladen. Dadurch können Unbefugte beispielsweise nicht autorisierte Personen in die Datenbank aufnehmen, Drehkreuze oder Türen überwinden, ausführbare Dateien ersetzen oder eine Backdoor platzieren. Die Schwachstellengruppe entsteht durch die fehlerhafte Überprüfung von Nutzereingaben über mehrere Systemkomponenten hinweg.

Die erfolgreiche Ausnutzung zweier weiterer Gruppen neuer Schwachstellen – CVE-2023-3939 [6] und CVE-2023-3943 [7] – ermöglicht die Ausführung beliebiger Befehle oder Codes auf dem Gerät und gewährt dem Angreifer die volle Kontrolle mit den höchsten Privilegien. Auf diese Weise kann er den Betrieb des Geräts manipulieren, um Angriffe auf andere Netzwerkknoten zu starten und den Angriff auf eine breitere Unternehmensinfrastruktur auszuweiten. Dies ermöglicht die Manipulation des Gerätebetriebs, um Angriffe auf andere Netzwerkknoten zu starten und auf eine breitere Unternehmensinfrastruktur auszuweiten.

„Die potenziellen Auswirkungen der gefundenen Schwachstellen sind alarmierend vielfältig”, so Georgy Kiguradze, Senior Application Security Specialist bei Kaspersky. „Angreifer können die gestohlenen biometrische Daten im Darknet verkaufen, wodurch sie die betroffenen Individuen einem erhöhten Risiko für Deepfakes und komplexen Social-Engineering-Attacken aussetzen. Zudem kehrt die Möglichkeit zur Änderung der Datenbank den ursprünglichen Zweck der Zugangskontrollgeräte ins Gegenteil um und gewährt Schadakteuren Zugang zu geschützten Bereichen. Über einige der Schwachstellen können Cyberkriminelle eine Backdoor einrichten, um andere Unternehmensnetzwerke zu infiltrieren; dies erleichtert es, komplexere Attacken wie Cyberspionage und Sabotage durchzuführen. Deshalb ist es wichtig, diese Schwachstellen zu patchen und die Sicherheitseinstellungen der Geräte gründlich zu überwachen.”

Zum Zeitpunkt der Veröffentlichung der Informationen über die Sicherheitslücken liegen Kaspersky keine Informationen darüber vor, ob die Patches bereits veröffentlicht wurden.

Kaspersky-Empfehlungen zum Schutz vor Cyberangriffen auf Zugangsterminals

  • Patches umgehend installieren, sobald diese verfügbar sind.
  • Die Verwendung biometrischer Lesegeräte in einem eigenen Netzwerksegment isolieren.
  • Standardkennwörter durch starke, einzigartige Passwörter ersetzen.
  • Sicherheitseinstellungen überwachen und anpassen, um schwache Standardkonfigurationen zu optimieren. Den Einsatz einer Temperaturerkennung erwägen, um die Autorisierung beliebiger Fotos zu verhindern.
  • Die Verwendung von QR-Codes auf das Nötigste reduzieren.
  • Regelmäßig Firmware-Updates installieren.


Weitere Informationen zu den entdeckten Schwachstellen sind auf Securelist verfügbar: https://securelist.com/biometric-terminal-vulnerabilities/112800/

 

[1] https://securelist.com/biometric-terminal-vulnerabilities/112800/

[2] https://www.cve.org/CVERecord?id=CVE-2023-3938

[3[ https://www.cve.org/CVERecord?id=CVE-2023-3940

[4] https://www.cve.org/CVERecord?id=CVE-2023-3942

[5] https://www.cve.org/CVERecord?id=CVE-2023-3941

[6] https://www.cve.org/CVERecord?id=CVE-2023-3939

[7] https://www.cve.org/CVERecord?id=CVE-2023-3943


Nützliche Links:

 

Kaspersky findet Schwachstellen in biometrischen Scannern von ZKTeco

Betroffene Scanner werden in Atom- und Chemieanlagen sowie Krankenhäusern eingesetzt. Diebstahl und Verkauf biometrischer Daten möglich.
Kaspersky logo

Über Kaspersky

Kaspersky ist ein internationales Unternehmen für Cybersicherheit und digitale Privatsphäre, das im Jahr 1997 gegründet wurde. Der Cybersicherheitsanbieter schützt über eine Milliarde Geräte vor Cyberbedrohungen und zielgerichteten Angriffen. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services sowie Cyber-Immune-Lösungen zur Verteidigung gegen komplexe und sich weiter entwickelnder Cyberbedrohungen. Über 200.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter kaspersky.de.

Verwandter Artikel Pressemitteilungen