黑客电影中无数次上演过,远程控制涉密机构的门禁系统开启关闭的情景。而现在趋势科技的研究人员已经能够通过HID 中存在的漏洞,远程进行访问控制和身份安全认证,轻松开启保密的大门。

趋势科技的Ricky Lawshae,分析了 HID 的 VertX 和边缘的控制器,发现控制器包括一个名为 discoveryd的服务,该服务响应 4070 端口上的 UDP 数据包请求。看到这,筒子们就知道机会来了!
当一个请求发送到服务时,discoveryd将用MAC地址、设备类型、固件版本和详细信息进行响应。该服务可以用于更改状态LED设备上通过对system函数调用的闪烁模式。

system函数调用,“能力者”马上会联想到有溢出和诸如的可能。确实,该服务未能对用户提供的输入进行有效检查,其后果就是允许攻击者通过数据包,将任意命令注入到该漏洞。
而,discoveryd支持root模式运行,因此... ...黑客可以远程使用根用户权限执行任意代码,并且破坏系统。
同时,熟悉网络协议的都知道,UDP协议不同与TCP是面向非连接服务的,发送者一般不需要神人验证~!这样的攻击代码,网上随处可见,这也使得该漏洞形成的安全威胁大大激增。
一旦,攻击者控制了HID控制器,他们可以实现门的锁定和解锁,,以及激活和取消警报。 Zero Day Initiative (ZDI)给了该漏洞CVSS得10分。
相关事件:
去年,Maxim Rupp曝光了南洋商业银行一个允许黑客打开门之类设备的指纹门禁控制器的漏洞。
今年1月初,Rapid7曝光了康卡斯特的Xfinity家庭安全系统,报警失效的程序缺陷。