Diebstahl und Verkauf biometrischer Daten möglich

Schwachstellen in biometrischen Scannern von ZKTeco

Schwachstellen, Sicherheitslücken, ZKTeco, Scanner

Kaspersky hat 24 Schwachstellen in den hybriden biometrischen Zugangsterminals des internationalen Herstellers ZKTeco gefunden. Die Sicherheitslücken ermöglichen Unbefugten den Zugang zu geschützten Bereichen, den Diebstahl biometrischer Daten sowie die Platzierung einer Backdoor.

Kaspersky hat die Schwachstellen vor ihrer Veröffentlichung proaktiv mit dem Hersteller geteilt; derzeit ist nicht bekannt, ob Patches zur Behebung der Sicherheitslücken bereitgestellt wurden.

Anzeige

Die betroffenen biometrischen Scanner von ZKTeco werden in vielen Bereichen eingesetzt – sowohl in herkömmlichen Büros als auch in Atom- und Chemieanlagen und in Krankenhäusern. Sie bieten Gesichtserkennung und QR-Code-Authentifizierung und können Tausende von Gesichtsvorlagen speichern. Durch die gefundenen Schwachstellen sind die Terminals anfällig für zahlreiche Angriffe.

„Physischer Bypass“ über gefälschten QR-Code

Die Schwachstelle CVE-2023-3938 ermöglicht Angreifern eine SQL-Injection durchzuführen, wodurch Schadcode in diejenigen Strings eingefügt wird, die an die Datenbank eines Terminals gesendet werden. Dadurch können Cyberkriminelle den QR-Code manipulieren, der für den Terminal-Zugang zu gesperrten Sicherheitsbereichen verwendet wird, und sich so unerlaubten Zutritt verschaffen. Verarbeitet das Terminal eine Anfrage, die einen solch schädlichen QR-Code enthält, identifiziert die Datenbank ihn fälschlicherweise als den Nutzer, der sich zuletzt legitim autorisiert hat. Enthält der gefälschte QR-Code stattdessen eine hohe Menge schädlicher Daten, startet sich das Gerät neu.

„Neben der SQL-Injection der QR-Codes gibt es einen weiteren physischen Angriffsvektor“, kommentiert Georgy Kiguradze, Senior Application Security Specialist bei Kaspersky. „Erhalten unbefugte Dritte mit schädlichen Absichten Zugriff auf die Gerätedatenbank, können diese weitere Schwachstellen ausnutzen, um ein Foto eines autorisierten Nutzers herunterzuladen, dieses auszudrucken und zu nutzen, um die Gerätekamera zu täuschen und sich Zugang zu einem gesicherten Bereich zu verschaffen. Der Erfolg dieser Methode unterliegt zwar Einschränkungen wie dem Vorliegen eines ausgedruckten Fotos und einem ausgeschaltetem Wärmescanner, dennoch geht ein erhebliches Bedrohungspotenzial davon aus.“

Biometrischer Datendiebstahl und Backdoor-Einsatz

Über die Schwachstelle CVE-2023-3940 können beliebige Dateien ausgelesen werden. Mißbraucht ein Angreifer diese Schwachstellen, erhält er Zugriff auf alle Dateien des Systems und kann diese extrahieren – einschließlich sensibler biometrischer Nutzerdaten und Passwort-Hashes, mit denen weitere Unternehmenszugänge kompromittiert werden können. Auf ähnliche Art ermöglicht CVE-2023-3942 Cyberkriminellen mit SQL-Injections sensible Nutzerdaten und Systeminformationen aus den Datenbanken von biometrischen Geräten abzugreifen.

Überdies können Bedrohungsakteure mithilfe der Schwachstelle CVE-2023-3941 die Datenbank biometrischer Lesegeräte verändern und dort ihre eigenen Daten, wie etwa Fotos, hochladen. Dadurch können Unbefugte beispielsweise nicht autorisierte Personen in die Datenbank aufnehmen, Drehkreuze oder Türen überwinden, ausführbare Dateien ersetzen oder eine Backdoor platzieren. Die Schwachstellengruppe entsteht durch die fehlerhafte Überprüfung von Nutzereingaben über mehrere Systemkomponenten hinweg.

Die erfolgreiche Ausnutzung zweier weiterer Gruppen neuer Schwachstellen – CVE-2023-3939 und CVE-2023-3943 – ermöglicht die Ausführung beliebiger Befehle oder Codes auf dem Gerät und gewährt dem Angreifer die volle Kontrolle mit den höchsten Privilegien. Auf diese Weise kann er den Betrieb des Geräts manipulieren, um Angriffe auf andere Netzwerkknoten zu starten und den Angriff auf eine breitere Unternehmensinfrastruktur auszuweiten. Dies ermöglicht die Manipulation des Gerätebetriebs, um Angriffe auf andere Netzwerkknoten zu starten und auf eine breitere Unternehmensinfrastruktur auszuweiten.

„Die potenziellen Auswirkungen der gefundenen Schwachstellen sind alarmierend vielfältig”, so Georgy Kiguradze, Senior Application Security Specialist bei Kaspersky. „Angreifer können die gestohlenen biometrische Daten im Darknet verkaufen, wodurch sie die betroffenen Individuen einem erhöhten Risiko für Deepfakes und komplexen Social-Engineering-Attacken aussetzen. Zudem kehrt die Möglichkeit zur Änderung der Datenbank den ursprünglichen Zweck der Zugangskontrollgeräte ins Gegenteil um und gewährt Schadakteuren Zugang zu geschützten Bereichen. Über einige der Schwachstellen können Cyberkriminelle eine Backdoor einrichten, um andere Unternehmensnetzwerke zu infiltrieren; dies erleichtert es, komplexere Attacken wie Cyberspionage und Sabotage durchzuführen. Deshalb ist es wichtig, diese Schwachstellen zu patchen und die Sicherheitseinstellungen der Geräte gründlich zu überwachen.”

Zum Zeitpunkt der Veröffentlichung der Informationen über die Sicherheitslücken liegen Kaspersky keine Informationen darüber vor, ob die Patches bereits veröffentlicht wurden.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Empfehlungen zum Schutz vor Cyberangriffen auf Zugangsterminals

  • Patches umgehend installieren, sobald diese verfügbar sind.
  • Die Verwendung biometrischer Lesegeräte in einem eigenen Netzwerksegment isolieren.
  • Standardkennwörter durch starke, einzigartige Passwörter ersetzen.
  • Sicherheitseinstellungen überwachen und anpassen, um schwache Standardkonfigurationen zu optimieren. Den Einsatz einer Temperaturerkennung erwägen, um die Autorisierung beliebiger Fotos zu verhindern.
  • Die Verwendung von QR-Codes auf das Nötigste reduzieren.
  • Regelmäßig Firmware-Updates installieren.

Weitere Informationen zu den entdeckten Schwachstellen sind auf Securelist verfügbar.

(vp/Kaspersky)

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.