转载

黑客使用一个UDP数据包可以打开任何HID门禁控制器

  趋势科技研究人员发现在 HID 门禁控制器存在一个严重的漏洞,它允许黑客发送一个恶意的 UDP 请求到门禁控制器,自动解锁和/或关闭门禁警报功能。HID 是一家门禁控制器公司,它出品的产品可以让用户使用感应卡靠近门禁,LED 变为绿色,大门自动打开让用户进入。

  安全人员发现 HID 两个旗舰门控制器 VertX 和 Edge,在它们的管理协议上存在设计漏洞,允许黑客在设备上运行远程命令,获得 root 控制权。据研究人员表示,这两个设备都运行一个称为 discoveryd 特的殊守护进程,在端口 4070 上可以向 UDP 网络数据包回应自己的信息,像是锁定状态,报警状态,固件版本,设备类型,MAC 地址,以及通用位置信息,如东门走廊等等。

  攻击者获得 ROOT 权利之后,可以指示设备为所欲为,所有这些都通过一个单一的 UDP 数据包进行此外,攻击者可以在同一时间控制建筑物内所有的门。如果这个操作是在建筑物内局域网自动化进行,那么门将保持打开或关闭状态,直到 UDP 包全部在局域网当中消失,IT 管理员才能够打开或关闭门控制器。

  目前 HID 官方网站已经提供了最新的固件版本,修补了这个漏洞。

黑客使用一个UDP数据包可以打开任何HID门禁控制器

黑客使用一个UDP数据包可以打开任何HID门禁控制器

正文到此结束
Loading...