黑客使用一个UDP数据包可以打开任何HID门禁控制器
趋势科技研究人员发现在HID门禁控制器存在一个严重的漏洞,它允许黑客发送一个恶意的UDP请求到门禁控制器,自动解锁和/或关闭门禁警报功能。HID是一家门禁控制器公司,它出品的产品可以让用户使用感应卡靠近门禁,LED变为绿色,大门自动打开让用户进入。
安全人员发现HID两个旗舰门控制器VertX和Edge,在它们的管理协议上存在设计漏洞,允许黑客在设备上运行远程命令,获得root控制权。据研究人员表示,这两个设备都运行一个称为discoveryd特的殊守护进程,在端口4070上可以向UDP网络数据包回应自己的信息,像是锁定状态,报警状态,固件版本,设备类型,MAC地址,以及通用位置信息,如东门走廊等等。
攻击者获得ROOT权利之后,可以指示设备为所欲为,所有这些都通过一个单一的UDP数据包进行此外,攻击者可以在同一时间控制建筑物内所有的门。如果这个操作是在建筑物内局域网自动化进行,那么门将保持打开或关闭状态,直到UDP包全部在局域网当中消失,IT管理员才能够打开或关闭门控制器。
目前HID官方网站已经提供了最新的固件版本,修补了这个漏洞。


最后更新:2017-08-13 22:44:24
上一篇:
数据中心托管行业中几个顶级市场关键因素
下一篇:
数据帝:Win10在猛涨,Win7要榨干
Debug与Release的区别
华为存储 行吗?!
使用神经网络和遗传算法玩转 Flappy Bird
OceanBase几个常见问题及排查思路
JDateTime
Google IPU:互联网巨头纷纷进军芯片行业是为何?
OLE DB provider "SQLNCLI11" for linked server "dbLink01" was unable to begin a distributed t
后台开发:核心技术与应用实践3.3.4 Vector类的简单实现
Users’ Choice: Application Server Rankings-09/2008
android string.xml 转译、特殊字符问题