讓我幫你開門:HID門禁控制器出現遠端管理漏洞

如果你去過機場、校園、醫院及政府等出入複雜的地方或辦公大樓,你可能看過HID這牌子的讀卡機出現在門禁區前。HID是世界上最大的門禁控制系統製造商之一,成為許多大型企業實體安全的一部分。這些讀卡機會連結背後的門禁控制器,這設備可以控制門禁相關功能,包括上鎖和開鎖、排程和發出警報等。

近年來,這些門禁控制器也會提供網路遠端管理。可以更加方便地更新門禁卡資料庫和進行排程工作,但就跟其他連網事物一樣,也會面臨遠端漏洞攻擊的風險。而對實體安全來說,這風險比其他都更加真實。

HID的兩大門禁控制器產品線是VertXEdge平台。為了讓這些控制器可以更加容易整合到現行的存取控制建置,它們提供一個discoveryd服務來回應特定UDP封包。遠端管理系統可以對端口4070進行廣播,網路上所有的門禁控制器都會加以回應,並提供MAC地址、設備類型、韌體版本、甚至包括名稱(如「外北門」)等資訊。這是該服務的用途。但這並非該服務的唯一功能。出於某種原因,discoveryd還可以變更控制器上LED燈的閃爍模式。這是透過發送「command_blink_on」封包給discoveryd服務並加上LED燈的閃爍次數。Discoveryd服務會接著建立/mnt/apps/bin/blink,並呼叫system()以上述數字做為參數來執行閃爍程式。

你可能已經猜到接下來會發生什麼事。

此功能存在一個指令注入漏洞,因為缺少對使用者所提供輸入給system()的檢查過濾。如果我們並非發送LED閃爍次數,而是用反引號包住的Linux指令,如`id`,它就會被設備上的Linux shell所執行。更糟的是,discoveryd服務是以root身份執行,所以我們所送出的任何指令也都將以root執行,讓我們能夠有效地完全控制該設備。因為這裡所討論的是門禁控制器,完全控制也包括所有的警報和上鎖功能。這代表只要一些簡單的UDP封包而無須任何身份驗證,就可以永久解鎖連到控制器上的每一扇門。而且也可以想辦法讓遠端管理系統再也無法重新上鎖。最重要的是,由於discoveryd服務會回應廣播的UDP封包,你可以在同一時間對網路上的每一道門這樣做!

 

不用說,這是個具有潛在摧毀性後果的錯誤。零時差計畫(ZDI)團隊與HID合作來進行修復,現在據報在HID的合作夥伴網站已經可以取得修補程式,但我尚未能親自驗證此修復程式。而且也必須觀察修補程式需要花多久時間佈署到客戶環境。在修補程式提供前,TippingPoint客戶自2015年9月22日開始就可以透過數位疫苗編號20820來取得保護。

 

@原文出處:Let Me Get That Door for You: Remote Root Vulnerability in HID Door Controllers作者:Rick Lawshae

預測:”醫療設備和穿戴式裝置將出現勒索軟體 ” – RSA 大會2016四大重點

 

作者:Ed Cabrera(趨勢科技網路安全策略副總)

 

吸引業界最優秀的人們前來,一年一度的RSA大會起著連接和教育全球各地安全專家的重要作用。在會議期間,我們看到許多網路安全的趨勢和發展,包括美國聯邦政府的介入,現代化汽車的容易被駭,針對連網醫療設備的潛在威脅,以及IT專業人員缺乏網路教育。簡要回顧一下這四個重點及其含義:

  • Apple對上美國聯邦政府

最熱門的話題之一是美國聯邦政府與Apple相關的進行中案件。在會議中,紐約地方法官裁定蘋果無須遵從FBI要求來破解一毒品案件內的iPhone。在RSA大會期間,美國司法部長Loretta Lynch走上舞台,強調國家安全依賴於技術產業的合作,並強調要找到平衡點來保護美國免於潛在威脅,網路上和實體上。

  • 連網汽車與汽車駭客

來自Uber Advanced Technology Center的研究人員成為焦點,強調了有計畫的駭客要入侵汽車軟體系統有多麼容易。他們舉出Jeep、Tesla、Ford等等完全缺乏對這些類型攻擊的偵測能力。例子包括劫持汽車無線通訊甚或干擾車輛控制區域網路(CAN)來停用剎車。雖然這並非什麼新消息,但隨著世界各地智慧型設備的普及,至關重要的是安全專家和一般個人要將這類入侵攻擊深印入腦海中。

  • 醫療設備安全

物聯網(IoT ,Internet of Thing)安全對大多數產業來說都是新領域,包括了醫療產業,讓駭客得以開始來攻擊連網技術。身為白帽駭客的博士研究員Marie Moe介紹了她在物聯網醫療設備上的發現,及它們安全性的缺乏。在發現她救命的心臟節律器因為無線連網能力而將她暴露到另一種威脅時,Moe致力於要代表所有病患來了解更多,並迫使醫療保健產業變得更加透明,這裡通常只限醫生、代碼專有、第三方存取受到限制。

聽到 Moe分享的經驗相當有趣,但並不令我感到驚訝,因為想到Forrester的預測,2016年將會看到醫療設備和穿戴式裝置出現勒索軟體 Ransomware。幸運的是,她和其他人的工作似乎已經獲得回報,就在今年,美國食品藥物管制局頒發解決醫療設備網路安全的準則草案

 

  • 缺乏網路安全教育

最後但絕對並非最不重要,RSA首要主題實際上並不是針對特定威脅,而是員工間缺乏網路安全教育和訓練。這顯著的差距一直繼續到即將發生難以聘請符合資格的管理者如資訊安全長和資訊長,還有資訊技術專業人員。

網路犯罪環境在不斷變化中,讓學習曲線難以克服。網路釣魚、魚叉式網路釣魚和惡意軟體會在2016年持續困擾著企業。IT管理者需要解決這些問題,並且了解和面對關於物聯網、行動設備、應用程式,雲端和其他快速發展中技術的新威脅。

儘管2016年的RSA大會已經接近尾聲,我們肯定會聽到更多主題被討論。根據我們對2016年的預測,我們預計醫療和其他物聯網裝置會成為關注中心。我個人對於看到前端教育的進展非常感興趣。更進一步到中等教育給高中院校和中等職業學校,有機會去教育和培訓年輕頭腦對於網路安全的持續成功和對抗惡意威脅會是至關重要。

 

期待RSA 2017的到來!

 

@原文出處:RSA 2016: Top Four Takeaways

光靠一片CD ,18 秒就能挾持汽車?

研究人員發現:利用CD內特別變造的歌曲,把攻擊程式碼植入電腦,車上聽歌可能被駭 !

隨著智慧型聯網汽車開始邁入日益壯大的物聯網世界,目前已有多份研究指出這項新興科技將帶來諸多風險。最近,一位美國加州聖地牙哥 (San Diego) 的研究人員 Stephen Savage 在某款智慧型汽車的車內系統當中發現了一個漏洞,讓他只需在車內音響播放 CD 上的某首歌曲就能駭入該款車輛。

car- 汽車被駭

這位加州大學聖地牙哥分校的電腦教授暨首席研究員在舊金山舉行的 Usenix Enigma 研討會上指出:「基本上,只要給我 18 秒鐘的音樂播放時間,我就有辦法插入攻擊程式碼。」Savage 進一步表示,今日的汽車結合了各種第三方與 OEM 廠商的軟體,使得車輛變得很容易遭到入侵。也就是說,車輛所使用的某些系統安全性不足 (例如本案例的娛樂系統),因而成為駭客可攻擊的目標。 繼續閱讀

Linux 核心漏洞影響 PC、伺服器及 Android KitKat 4.4 裝置

最近,Linux 核心出現了一個過去從未被發現的漏洞,導致全球數千萬 Linux PC 和伺服器皆受到影響。研究人員表示,此漏洞可讓駭客將本機使用者的權限提升至最高的系統管理員 (root) 等級,就連 Android KitKat 4.4 或更新版本的裝置也受影響。此漏洞最遠可追溯至 2012 年,受影響的 Linux 核心版本包括 3.8 或更新版本,而且是出現在應用程式用來儲存加密金鑰、認證碼及其他敏感安全資料的鑰匙圈 (keyring) 當中。駭客一旦攻擊成功,就能在 Linux 核心上執行程式碼以取得系統快取中的安全資料。截至漏洞揭露日期為止,資安小組仍在研究可能影響的裝置範圍。 繼續閱讀

真的需要同時修補伺服器、手機和物聯網 (IoT ) 裝置嗎?

networks網路 通用 ioe

是的,您沒看錯,您必須同時修補您的伺服器、手機和物聯網 (IoT) 裝置才能完全防堵這個漏洞。

這是一個由 Perception Point 研究團隊所揭露的 Linux 核心漏洞 (CVE-2016-0728)。Linux 核心是所有 Linux 作業系統的共同元件,而 Linux 系統又廣泛運用在今日的許許多多裝置。由於 Linux 不僅用於伺服器平台,就連 Android 手機、平板和各式各樣的 IoT 裝置都是使用 Linux 系統,因此 Linux 核心漏洞的影響層面非常廣泛。

此次出現的是一個提升本機權限的漏洞,光就它本身來看並不算是個嚴重的問題,但提升本機權限的漏洞可能搭配其他的漏洞 (尤其是應用程式漏洞) 來發動更嚴重的攻擊。

根據 Perception Point 研究團隊的說法,此漏洞大約影響全球 66% 的 An 繼續閱讀