Vai al contenuto
giffoni innovation hub logo
  • Chi siamo
  • Servizi per
    • Corporate
    • Startup
    • Giffoners
  • Units
    • Academy
    • Original Productions
    • Acceleratore
    • Eventi
  • Portfolio
  • Press e News
  • Contatti
Menu
  • Chi siamo
  • Servizi per
    • Corporate
    • Startup
    • Giffoners
  • Units
    • Academy
    • Original Productions
    • Acceleratore
    • Eventi
  • Portfolio
  • Press e News
  • Contatti

Kaspersky scopre 24 vulnerabilità nei sistemi di accesso biometrici cinesi

  • Giugno 11, 2024
  • Autore: Redazione

(Adnkronos) – Milano, 11 giugno 2024. Kaspersky ha identificato numerose falle nel terminale biometrico ibrido sviluppato dal produttore internazionale ZKTeco. Inserendo nel database dati utente casuali o utilizzando un codice QR falso, un criminale può facilmente aggirare il processo di verifica e ottenere un accesso non autorizzato. Inoltre, gli aggressori possono rubare e divulgare i dati biometrici, manipolare i dispositivi da remoto e installare backdoor. Le infrastrutture ad alta sicurezza di tutto il mondo sono a rischio se utilizzano questo dispositivo vulnerabile.
 Le falle sono state scoperte durante le analisi di Security Assessment, condotte dagli esperti Kaspersky, sul software e sull'hardware dei dispositivi white-label di ZKTeco. Tutti i risultati sono stati condivisi direttamente con il produttore prima di essere resi pubblici. I lettori biometrici in questione sono ampiamente utilizzati in diversi settori, dagli impianti nucleari o chimici agli uffici e agli ospedali. Questi dispositivi supportano il riconoscimento del volto e l'autenticazione tramite codice QR, oltre alla capacità di memorizzare migliaia di modelli facciali, ma le vulnerabilità recentemente scoperte li espongono a vari attacchi. Kaspersky ha raggruppato le falle in base alle patch necessarie e le ha registrate sotto specifiche CVE (Common Vulnerabilities and Exposures). Bypass fisico attraverso un falso codice QR La vulnerabilità CVE-2023-3938 consente ai cybercriminali di eseguire un attacco informatico noto come SQL injection, che prevede l'inserimento di codice dannoso nelle stringhe inviate al database di un terminale. Gli aggressori possono inserire dati specifici nel codice QR utilizzato per accedere alle aree riservate e, di conseguenza, possono ottenere un accesso non autorizzato al terminale per entrare fisicamente nelle aree riservate. Quando il terminale elabora una richiesta contenente questo tipo di codice QR dannoso, il database la identifica erroneamente come proveniente dall'ultimo utente legittimo autorizzato. Se il codice QR falso contiene una quantità eccessiva di dati malevoli, invece di concedere l'accesso, il dispositivo si riavvia. "Oltre alla sostituzione del codice QR, esiste un altro interessante vettore di attacco fisico. Se un malintenzionato riesce ad accedere al database del terminale, può sfruttare altre vulnerabilità per scaricare la foto di un utente legittimo, stamparla e usarla per ingannare la fotocamera e accedere a un'area protetta. Questo metodo, ovviamente, presenta alcune limitazioni. Richiede una foto stampata e il rilevamento del calore deve essere disattivato ma rappresenta comunque una potenziale minaccia significativa", ha affermato Georgy Kiguradze, Senior Application Security Specialist di Kaspersky.
 Furto di dati biometrici, implementazione di backdoor e altri pericoli Le CVE-2023-3940 sono falle in un componente software che consentono la lettura di file in modo arbitrario. Lo sfruttamento di queste vulnerabilità consente a un potenziale aggressore di accedere a qualsiasi file del sistema e di esfiltrarlo. Tra questi vi sono i dati biometrici sensibili dell'utente e gli hash delle password per compromettere ulteriormente le credenziali aziendali. Analogamente, la CVE-2023-3942 permette di recuperare informazioni sensibili dell'utente e del sistema dai database dei dispositivi di biometria attraverso attacchi SQL injection. Gli attori delle minacce possono non solo accedere e rubare, ma anche alterare da remoto il database di un lettore biometrico sfruttando la CVE-2023-3941. Questo insieme di vulnerabilità ha origine da una verifica impropria dell'input dell'utente in più componenti di sistema. Lo sfruttamento di questa vulnerabilità consente agli aggressori di caricare i propri dati, come le foto, aggiungendo così persone non autorizzate al database. Ciò potrebbe consentire loro di bypassare furtivamente i tornelli o le porte. Un'altra caratteristica critica di questa vulnerabilità permette di sostituire i file eseguibili, creando così una potenziale backdoor. Lo sfruttamento riuscito di altri due gruppi di nuove falle – CVE-2023-3939 e CVE-2023-3943 – consente l'esecuzione di comandi o codici arbitrari sul dispositivo, garantendo all'aggressore il pieno controllo con il massimo livello di privilegi. Ciò consente al cybercriminale di modificare il funzionamento del dispositivo, sfruttandolo per lanciare attacchi ad altri nodi di rete ed espandere l’attacco a un'infrastruttura aziendale più ampia. "L'impatto delle vulnerabilità scoperte è allarmante. Per cominciare, gli aggressori possono vendere i dati biometrici rubati sul dark web, esponendo le vittime all’ulteriore rischio di deepfake e di sofisticati attacchi di social engineering. Inoltre, la possibilità di modificare il database vanifica lo scopo originario dei dispositivi di controllo degli accessi, consentendo potenzialmente l'accesso ad aree riservate ad attori malintenzionati. Infine, alcune vulnerabilità permettono di creare una backdoor per infiltrarsi di nascosto in altre reti aziendali, favorendo lo sviluppo di attacchi sofisticati, tra cui cyberspionaggio o sabotaggio. Tutti questi fattori sottolineano l'urgenza di correggere queste vulnerabilità e di verificare accuratamente le impostazioni di sicurezza dei dispositivi per chi li utilizza in aree aziendali", ha aggiunto Georgy Kiguradze.
 Al momento in cui sono state pubblicate le informazioni sulle vulnerabilità, Kaspersky non dispone di indicazioni relative al rilascio delle patch. Per contrastare eventuali cyberattacchi correlati, oltre a installare le patch, Kaspersky consiglia di adottare le seguenti misure: •Isolare l'uso del lettore biometrico in un segmento di rete separato. •Utilizzare password di amministratore robuste, cambiando quelle predefinite. •Verificare e rafforzare le impostazioni di sicurezza del dispositivo, modificando le impostazioni predefinite meno efficaci. Considerare l'attivazione o l'aggiunta del rilevamento della temperatura per evitare che l'autorizzazione sia data con una foto casuale.  •Ridurre al minimo l'uso della funzionalità QR-code, se possibile. •Aggiornare regolarmente il firmware. Per ulteriori informazioni è possibile consultare Securelist.com. Informazioni su Kaspersky Kaspersky è un’azienda globale di sicurezza informatica e digital privacy fondata nel 1997. Le profonde competenze in materia di Threat Intelligence e sicurezza si trasformano costantemente in soluzioni e servizi innovativi per proteggere aziende, infrastrutture critiche, governi e utenti in tutto il mondo. Il portfolio completo di sicurezza dell’azienda comprende una protezione leader degli endpoint e diverse soluzioni e servizi di sicurezza specializzati e soluzioni Cyber Immune, per combattere le sofisticate minacce digitali in continua evoluzione. Oltre 400 milioni di utenti sono protetti dalle tecnologie Kaspersky e aiutiamo 220.000 aziende a tenere al sicuro ciò che più conta per loro. Per ulteriori informazioni è possibile consultare https://www.kaspersky.it/
 Seguici su: 

Twitter

Caricando il tweet, l’utente accetta l’informativa sulla privacy di Twitter.
Scopri di più

Carica il tweet

 
http://www.facebook.com/kasperskylabitalia
 
https://www.linkedin.com/company/kaspersky-lab-italia
 
https://www.instagram.com/kasperskylabitalia/
 
https://t.me/KasperskyItalia
 Contatto di redazione: NoesisKaspersky Italia 
kaspersky@noesis.net
  —immediapresswebinfo@adnkronos.com (Web Info)

Condividi

Facebook
Twitter
Pinterest
LinkedIn

La curva del Covid si stabilizza, Pregliasco: “Possibile coda e nuova risalita”

(Adnkronos) – Sembrano essersi stabilizzati intorno ai 4mila circa a settimana i nuovi casi di Covid in Italia. Dal 2 all'8 ottobre sono stati 4.272,

Giornata nazionale della psicologia, appello Cnop: “Facciamoci promotori di pace”

(Adnkronos) – "In questi tempi difficili, attraversati da guerre, crisi sanitarie e sociali, polarizzazioni e fratture culturali che minacciano la convivenza e alimentano smarrimento e

Vivere a lungo e in salute è questione di microbiota, ecco cosa fare

(Adnkronos) – La rivoluzione della longevità si nasconde dentro ognuno di noi. "L'invecchiamento umano è un processo complesso, che sappiamo essere certamente influenzato da fattori

Iscriviti alla newsletter per rimanere aggiornato sulle prossime opportunità per te. Quando apriamo le candidature i nostri Giffoners sono sempre i primi a saperlo!

Giffoni Hub

Giffoni Innovation Hub SRL
Via dei Mille 1
Napoli 80121 – (Italy)
Partita iva 07962601212

Facebook Linkedin Twitter Instagram Youtube Vimeo

Company

  • Chi siamo
  • Press e News
  • Portfolio
  • Contatti
  • POLICY DIVERSITY & INCLUSION
  • Chi siamo
  • Press e News
  • Portfolio
  • Contatti
  • POLICY DIVERSITY & INCLUSION
  • Chi siamo
  • Press e News
  • Portfolio
  • Contatti
  • POLICY DIVERSITY & INCLUSION
  • Chi siamo
  • Press e News
  • Portfolio
  • Contatti
  • POLICY DIVERSITY & INCLUSION

Servizi per

  • Corporate
  • Startup
  • Giffoners
  • Corporate
  • Startup
  • Giffoners
  • Corporate
  • Startup
  • Giffoners
  • Corporate
  • Startup
  • Giffoners

Units

  • Academy
  • Original Productions
  • Acceleratore
  • Eventi
  • Academy
  • Original Productions
  • Acceleratore
  • Eventi
  • Academy
  • Original Productions
  • Acceleratore
  • Eventi
  • Academy
  • Original Productions
  • Acceleratore
  • Eventi

© 2023 - Giffoni, All Rights Reserved

Privacy

Cookies

Web Designer

Vuoi creare un progetto con Giffoni Innovation Hub?

Contattaci

Giffoni Hub

Giffoni Innovation Hub SRL
Via dei Mille 1
Napoli 80121 – (Italy)
Partita iva 07962601212

Facebook Linkedin Twitter Instagram Youtube Vimeo

Company

  • Chi siamo
  • Press e News
  • Portfolio
  • Contatti
  • POLICY DIVERSITY & INCLUSION
  • Chi siamo
  • Press e News
  • Portfolio
  • Contatti
  • POLICY DIVERSITY & INCLUSION
  • Chi siamo
  • Press e News
  • Portfolio
  • Contatti
  • POLICY DIVERSITY & INCLUSION
  • Chi siamo
  • Press e News
  • Portfolio
  • Contatti
  • POLICY DIVERSITY & INCLUSION

Servizi per

  • Corporate
  • Startup
  • Giffoners
  • Corporate
  • Startup
  • Giffoners
  • Corporate
  • Startup
  • Giffoners
  • Corporate
  • Startup
  • Giffoners

Units

  • Academy
  • Original Productions
  • Acceleratore
  • Eventi
  • Academy
  • Original Productions
  • Acceleratore
  • Eventi
  • Academy
  • Original Productions
  • Acceleratore
  • Eventi
  • Academy
  • Original Productions
  • Acceleratore
  • Eventi

© 2023 - Giffoni, All Rights Reserved

Privacy

Cookies

Web Designer

Web Designer

Web Design

Realizzazione siti a catania

Creazione siti a catania

Esperto WordPress

Esperto WordPress

climatizzazione a Siracusa

condizionatori a Siracusa

pannelli solari a Siracusa

vendita caldaia a Siracusa

assistenza caldaia a Siracusa

Servizio Taxi a Catania

Servizio Taxi Aeroporto di Catania

NCC a Catania

NCC aeroporto di Catania

Taxi a Catania

Taxi Catania

parcheggio aeroporto di Catania

parcheggio aeroporto Catania

parcheggio aeroporto Catania

parcheggio aeroporto di Catania

parcheggio aeroporto fontanarossa

parcheggio aeroporto di fontanarossa

radiologia catania

risonanza magnetica catania

mammografia catania

ecografia catania

radiografia catania

dental scanner catania

moc a catania

tac a catania

  • Italiano