黑客使用一個UDP數據包可以打開任何HID門禁控製器
趨勢科技研究人員發現在HID門禁控製器存在一個嚴重的漏洞,它允許黑客發送一個惡意的UDP請求到門禁控製器,自動解鎖和/或關閉門禁警報功能。HID是一家門禁控製器公司,它出品的產品可以讓用戶使用感應卡靠近門禁,LED變為綠色,大門自動打開讓用戶進入。
安全人員發現HID兩個旗艦門控製器VertX和Edge,在它們的管理協議上存在設計漏洞,允許黑客在設備上運行遠程命令,獲得root控製權。據研究人員表示,這兩個設備都運行一個稱為discoveryd特的殊守護進程,在端口4070上可以向UDP網絡數據包回應自己的信息,像是鎖定狀態,報警狀態,固件版本,設備類型,MAC地址,以及通用位置信息,如東門走廊等等。
攻擊者獲得ROOT權利之後,可以指示設備為所欲為,所有這些都通過一個單一的UDP數據包進行此外,攻擊者可以在同一時間控製建築物內所有的門。如果這個操作是在建築物內局域網自動化進行,那麼門將保持打開或關閉狀態,直到UDP包全部在局域網當中消失,IT管理員才能夠打開或關閉門控製器。
目前HID官方網站已經提供了最新的固件版本,修補了這個漏洞。


最後更新:2017-08-13 22:44:24
上一篇:
數據中心托管行業中幾個頂級市場關鍵因素
下一篇:
數據帝:Win10在勐漲,Win7要榨幹
Debug與Release的區別
華為存儲 行嗎?!
使用神經網絡和遺傳算法玩轉 Flappy Bird
OceanBase幾個常見問題及排查思路
JDateTime
Google IPU:互聯網巨頭紛紛進軍芯片行業是為何?
OLE DB provider "SQLNCLI11" for linked server "dbLink01" was unable to begin a distributed t
後台開發:核心技術與應用實踐3.3.4 Vector類的簡單實現
Users’ Choice: Application Server Rankings-09/2008
android string.xml 轉譯、特殊字符問題