SecurityWorldMarket

23.11.2022

Aiphone sårbarhet

Promons forskerteam har oppdaget en sårbarhet som gjør det mulig å bryte videoinngangssystemer ved å bruke en NFC-tag.

I juni 2021 oppdaget Promon en sårbarhet i en rekke videoinngangssystemer produsert av AIPHONE, en ledende internasjonal produsent av intercom- og sikkerhetskommunikasjonsprodukter, som lar dårlige aktører bryte seg inn i enhver bygning som bruker systemet, kun ved å bruke en mobilenhet og en NFC-tag. De aktuelle enhetene (GT-DMB-N, GT-DMB-LVN og GT-DB-VN) kan finnes som beskytter bolig- og bedriftsbygg globalt.

Om funnet
Promon-forskere oppdaget at angripere kan bruke en mobilenhet med NFC-evne til å kjøre et angrep på inngangssystemet for å finne administratorpassordet. Når det først er avslørt, er det mulig å injisere serienummeret til en ny NFC-tag (som nå inneholder admin-passordet) tilbake i systemets logg over godkjente tagger, og gi angriperen både koden i ren tekst som deretter kan slås inn i tastatur, men også en NFC-tag som kan brukes for å få tilgang til bygningen uten at du trenger å berøre noen knapper i det hele tatt. Utnyttelsen krever en modifikasjonsapp (en tilpasset Android NFC vertsbasert emuleringsapp som etterligner oppførselen til det offisielle administrative verktøyet).

Begrensninger
Modeller produsert etter 7. desember 2021 er ikke utsatt for dette angrepet. AIPHONE har bedt om at kunder med berørte systemer produsert før 7. desember 2021 bør kontakte dem for ytterligere instruksjoner. AIPHONE har også delt en melding med kunder, og varslet dem om sårbarhetens eksistens. Sårbarheten har blitt tildelt Common Vulnerabilities and Exposures (CVE) ID CVE-2022-40903

  

- Kilde: Promon / Tana Blegen



Leverandører
Tilbake til toppen