セキュリティ調査会社は、政府の建物や集合住宅で使用されているドア エントリ セキュリティ システムに「簡単に」悪用可能な脆弱性を発見したと述べていますが、脆弱性を修正することはできないと警告しています。
ノルウェーのセキュリティ会社 Promon は、このバグは NFC 技術を使用するいくつかの Aiphone GT モデルに影響を与え、NFC 技術は非接触型クレジット カードによく見られるものであり、悪意のある人物がドア エントリ システムのセキュリティ コードを力ずくで攻撃することによって機密施設へのアクセスを取得できる可能性があると述べています。
ドア エントリー システムは、建物や集合住宅への安全なアクセスを可能にしますが、ますますデジタル化が進み、物理的およびリモートの両方の侵害に対して脆弱になっています。
TechCrunch が確認した会社のパンフレットによると、Aiphone はホワイトハウスと英国議会の両方を影響を受けるシステムの顧客として数えています。
Promon セキュリティ研究者の Cameron Lowell Palmer 氏は、侵入者は NFC 対応のモバイル デバイスを使用して、各 Aiphone GT ドア システムを保護するために使用される 4 桁の「管理者」コードのすべての順列をすばやく循環できると述べています。 このシステムではコードの試行回数に制限がないため、パーマー氏によると、ドア エントリー システムで使用される 10,000 の可能な 4 桁のコードのそれぞれを循環するのに数分しかかからないという。 そのコードは、システムのキーパッドに打ち込まれたり、NFC タグに送信されたりする可能性があり、悪意のある人物がシステムにまったく触れることなく、制限されたエリアにアクセスできる可能性があります。
TechCrunch と共有されたビデオで、Palmer は、テスト ラボで脆弱な Aiphone ドア エントリー システムのすべての 4 桁のコードをチェックできる概念実証 Android アプリを作成しました。 Palmer 氏は、影響を受ける Aiphone モデルはログを保存しないため、悪意のある人物がデジタル トレースを残さずにシステムのセキュリティを回避できると述べています。
Palmer は、2021 年 6 月下旬に脆弱性を Aiphone に開示しました。Aiphone はセキュリティ会社に、2021 年 12 月 7 日より前に製造されたシステムは影響を受け、更新できないと述べましたが、この日付以降のシステムには、ドアへの侵入試行の割合を制限するソフトウェア修正があると述べました。
プロモンがアイホンのシステムで発見したバグはこれだけではありません。 Promon はまた、ドア エントリー システムのセットアップに使用されたアプリが、システムのバックエンド ポータルの管理者コードを含む暗号化されていないプレーンテキスト ファイルを提供していることを発見したと述べました。 プロモン氏は、侵入者が制限区域へのアクセスに必要な情報にもアクセスできるようになる可能性があると述べました。
アイホンのスポークスパーソンであるブラッド・ケムチェフは、公開前に寄せられたコメントの要請に応じなかった.
関連して、今年初めに大学生でセキュリティ研究者が、病院や大学のキャンパスにアクセス制御と支払いシステムを提供するテクノロジー企業である CBORD によって構築された、広く使用されているドア エントリ システムに「マスター キー」の脆弱性を発見しました。 研究者が問題を会社に報告した後、CBORD はバグを修正しました。