挪威安全公司 Promon 表示,它发现了一个漏洞,可以在挪威使用的许多对讲机中“轻松”利用该漏洞。
实际上,攻击者只需将手机放在对讲机旁边,几分钟后他就可以访问对讲机的数据并潜入。
该错误涉及日本公司 Aiphone 的一些新型号,挪威的住房协会和其他大型建筑都在使用这些型号。
Qualitronics也向Tek.no证实了这一点,Tek.no是该国Aiphone对讲机的供应商:
- 自 1990 年以来,Qualitronic 一直是 Aiphone 对讲机的供应商,此后每年供应约 1,000 个门口机。Qualitronic 总经理 Geir Jubal-Andersen 在发给 Tek.no 的电子邮件中写道,其中一小部分门站存在这种漏洞。
Qualitronic 估计挪威约有 10% 到 15% 的对讲机由 Aiphone 提供。
我们还在奥斯陆市中心的几座建筑物上观察到几个受影响的模型,例如:
可以在几分钟内尝试数千个 PIN
该漏洞仅适用于 2017 年或之后生产的较新的 Aiphone 对讲机。这是因为只有他们的新型号配备了 NFC 技术,可以通过钥匙卡或手机无线打开。
Promon 的安全研究员 Cameron Lowell Palmer 正是通过对讲机中的 NFC 阅读器成功进入的。他也很偶然地发现了这个虫子。
Promon 的安全研究员 Cameron Lowell Palmer 发现了这个漏洞,因为他自己住在一栋装有 Aiphone 对讲机的大楼里。
- 好吧,我买了一套与 OBOS 大楼相连的公寓,我看到他们在那里使用了这个对讲机。我开始阅读有关它的文档,感觉安全性不是很好,所以我开始挖掘。
他将要发现的是,没有针对通过 NFC 对终端的 PIN 码查询次数输入任何限制。还有一个限制,密码只能是四位数字。
这使他能够创建一个简单的系统,通过 NFC 将带有四位数 PIN 码的手机查询发送到对讲机。首先是 0000。然后是 0001。然后是 0002。每秒查询几次,它会快速遍历所有可能的数字组合,直到找到正确的代码。大约十分钟后,整个系列的数字都可以检查。如果 PIN 码较小,则检测速度会快得多。
- 一旦获得代码,就可以将新 NFC 芯片的序列号注入系统,从而为攻击者提供管理员代码和可用于随时进入建筑物的 NFC 芯片时间,Promon 在新闻稿中写道。
修复了 2021 年的错误,但仅限于新型号
Aiphone 在 2021 年发现了这个漏洞,并在之后发布的所有对讲机上修复了这个漏洞。但对于 2017 年至 2021 年之间制造的旧型号,除了更换整个对讲机外,没有办法修复错误。
- 我们不认为这是一个严重的问题,因为你必须非常精通计算机才能利用这个漏洞,Jubal-Andersen 说。
Promon 的开发主管 Jan Vidar Krey 同意,这不一定是每个人都能做到的事情,但它仍然是用于绕过 Aiphone 对讲机安全性的非常常见的设备:
- 我们没有花很长时间来创建应用程序,只是因为它不是特别困难。因此,可以预料有几个人做了同样的事情,并且这些信息可能在犯罪圈子中被知道。这也是我们去年与 Aiphone 合作解决问题并让业主意识到存在风险的原因,Krey 在电话中告诉 Tek.no。
提供免费交换
Qualitronics,他们将为任何想要它的人更换受影响的对讲机:
- 如果客户认为这是一个很大的风险并希望更换设备,Aiphone 将提供更新固件的新产品。
这是 Jan Vidar Krey 鼓励大家做的事情:
- 如果你有一个带 NFC 阅读器的对讲机,任何人都可以重新编程,我们绝对鼓励你尽快升级它,Krey 总结道。
这是前面提到的 Obos 大楼可能会做的事情。
- 我们认为这将是一个明智的解决方案,Obos 的传播总监 Thomas Skjennald 向 Tek.no 写道。
尽管如此,他还是指出,做出此决定的不会是 Obos central:
- 拥有此类对讲机的独立住房公司(住房协会)的董事会必须自行评估是否希望利用
免费交换改进模型的机会,Skjennald 说。
如果他们决定这样做,Obos 将有助于确定哪些住房公司受到该问题的影响。
领取专属 10元无门槛券
私享最新 技术干货