借助NFC,黑客可轻松打开300万间酒店房门;泄露2.2亿条数据,谷歌Firebase平台数据库被100%读取

华盟原创文章投稿奖励计划

借助NFC,黑客可轻松打开300万间酒店房门;

2022年9月,研究人员 Lennert Wouters、Ian Carroll、rqu、BusesCanFly、Sam Curry、shell 和 Will Caruana 发现了名为 "Unsaflok "的系列安全漏洞

据报道,当时这些研究人员正应邀参加在拉斯维加斯举行的一次私人黑客活动,活动中有一个环节是找出酒店房间及其内所有设备的漏洞。这组研究人员团队重点查找了酒店客房 Saflok 电子锁的漏洞,继而发现了该漏洞。

2022 年 11 月,研究人员向该电子锁的制造商 Dormakaba 披露了他们的发现,使该供应商能够在不公开问题的情况下,着手进行缓解措施并告知酒店安全风险。

也有研究人员指出,这些漏洞已经存在了 36 年之久,虽然还没有被证实其有过被利用的案例,但这些漏洞为人所知并被他人利用并非不可能。

本周四(3月21日),研究人员首次公开披露了 Unsaflok 漏洞,并警告说这些漏洞可能影响到已安装 Saflok 电子锁的近 300 万扇门。

Unsaflok 漏洞

Unsaflok 是一系列漏洞,当它们串联在一起时,攻击者就可以使用两张伪造的房卡解锁任意房间门。

研究人员逆向设计了 Dormakaba 的前台软件和锁编程设备,并了解到想要成功的“克隆”房卡,他们必须破解 Dormakaba 的钥匙衍生功能。使用 MIFARE Classic 卡和任何能够向这些卡写入数据的商用工具,包括 Poxmark3、Flipper Zero 甚至具有 NFC 功能的安卓智能手机,都可以制作伪造的房卡。而制作攻击中所需的两张卡片所需的设备成本不到几百美元。

利用伪造的房卡开锁时,第一张卡会起到一个重写锁数据的效果,随后第二张卡即可打开门锁。研究人员目前没有提供任何进一步的技术细节,以便各物业有足够的时间升级其系统。

影响广泛


据悉,可能受到 Unsaflok 漏洞影响的涉及到多个 Saflok 电子锁型号,包括由 System 6000 或 Ambiance 软件管理的 Saflok MT、Quantum 系列、RT 系列、Saffire 系列和 Confidant 系列。这些门锁被广泛用于 131 个国家 的 300 万扇门上,虽然目前该门锁制造商正在加速升级系统,但由于数量庞大过程复杂,可能需要耗费一定时间才能完成。


自动草稿

两种最常见的受影响型号(图源:unsaflok.com)


研究人员表示,此次披露有关该漏洞的有限信息,是为了确保酒店员工和客人了解潜在的安全隐患,因为大多数酒店需要较长的时间才能升级。酒店工作人员或许可以通过审核门锁的进出日志来检测主动入侵事件。不过这些数据可能无法记录全部的未经授权访问次数。

客人可以使用 NFC Taginfo 应用程序(Android、iOS)从手机上查看房卡类型,从而确定房间门锁是否存在漏洞。MIFARE Classic 卡可能存在漏洞。

去年 11 月,Dormakaba 已经开始更换/升级受影响的门锁,但这也需要重新发放所有门卡并升级编码器。截至今年 3 月,64% 的锁仍然存在漏洞。

研究人员承诺,等到后续Dormakaba 方面的修复工作基本完成后,他们将进一步分享 Unsaflok 攻击的全部细节。

泄露2.2亿条数据,谷歌Firebase平台数据库被100%读取;

三名网络安全研究人员发现,谷歌用于托管数据库、云计算和应用程序开发的平台 Firebase 的错误配置实例在公共互联网上暴露了近 1900 万个明文密码。

他们扫描了 500 多万个域名,发现有 916 个网站没有启用安全规则或安全规则设置错误。

另外,他们还发现了超过 1.25 亿条敏感用户记录,包括电子邮件、姓名、密码、电话号码以及包含银行详细信息的账单。


自动草稿

数百万明文密码曝光

研究人员( Logykk、xyzeva/Eva 和 MrBruh )开始在公网上寻找因不安全的 Firebase 实例而暴露的个人可识别信息(PII)。Eva向BleepingComputer 透露,他们找到了一些 Firebase 实例,这些实例要么完全没有设置安全规则,要么配置不当,从而允许对数据库的读取权限。而且大部分网站还开放了写入权限,这非常不妥。在这些网站中,他们甚至发现了一家银行。对于每一个暴露的数据库,Eva 的脚本 Catalyst 会检验哪些类型的数据是可获取的,并抽取了 100 条记录作为样本进行分析。
自动草稿包含已曝光用户记录样本的数据库 来源:xyzeva
所有详细信息都整理在一个私人数据库中,该数据库提供了公司因安全设置不当而暴露的用户敏感信息的数量概览:

  • 姓名:84221169 条(约 8400 万条)
  • 电子邮件:106266766 条(约 1 亿条)
  • 电话号码:33559863 条(约 3300 万条)
  • 密码:20185831 条(约 2000 万条)
  • 账单信息(银行明细、发票等):27487924 条(约 2700 万条)

密码的问题更加严重,因为 98% 的密码,准确地说是 19867627 个(约 1900 万)密码都是纯文本。Eva 解释说,这些公司必须进行了额外操作才会以明文形式存储密码,因为 Firebase 提供了一个称为 Firebase 认证的端到端身份验证方案,这个方案专为安全登录流程设计,不会在记录中泄露用户的密码。在 Firestore 数据库中,如果管理员设置了一个名为 ‘password’ 的字段,并将密码数据以明文形式存储在其中,那么用户的密码就有可能暴露。
向网站所有者发出警告

在对样本数据进行分析后,研究人员尝试向所有受影响的公司发出警告,提醒它们注意安全不当的 Firebase 实例,13 天内共计发送了 842 封电子邮件。其中,有 1%的网站所有者回复了邮件,四分之一收到通知的网站管理员修复了 Firebase 平台中的错误配置。研究人员还从两个网站所有者那里获得了漏洞悬赏,不过,他们没有透露赏金的具体数额,只表示他们接受了这些赏金,金额并不大。另外,研究人员通过客户支持渠道联系了一些机构,但得到的回应并不专业。在一个管理着九个网站的印尼赌博网络的案例中,当研究人员报告问题并提供修复指导时遭到了嘲讽。
自动草稿研究人员在报告Firebase问题时遭遇嘲讽 来源:xyzeva
巧合的是,该公司的银行账户记录(800 万条)和纯文本密码(1000 万条)被曝光的数量最多。据其中一名研究人员称,该公司位于印度尼西亚,年利润为 400 万美元。
曝光记录总数达 2.23 亿条

扫描互联网、解析原始数据和整理工作耗时约一个月,整个过程从开始到结束并不顺利。起初,他们使用 MrBruh 制作的 Python 脚本进行扫描,以检查网站或其 JavaScript 捆绑程序中的 Firebase 配置变量。该脚本消耗大量内存,不适合执行任务,因此被 Logykk 用 Golang 编写的变种脚本取代,该脚本花了两个多星期才完成互联网扫描。新脚本扫描了五百多万个连接到谷歌 Firebase 平台的域名,用于后端云计算服务和应用程序开发。为了自动检查 Firebase 中的读取权限,研究小组使用了 Eva 的另一个脚本,该脚本会抓取网站或其 JavaScript,以便访问 Firebase 集合(Cloud Firestore NoSQL 数据库)。研究人员在配置错误的数据库中发现的记录总数为 223172248 条(约 2.23 亿条)。其中,124605664 条(约 1.24 亿)记录与个人用户有关;其余记录代表与组织及其测试相关的数据。上述暴露的记录数量已经很多了,但研究人员警告说这个数字可能偏低,实际的数量很可能更高。
一切是如何开始的

在互联网上扫描配置错误的 Firebase 实例所暴露的 PII 是研究人员两个月前开展的另一个项目的后续行动,当时由于配置错误问题,他们获得了人工智能招聘软件解决方案 Chattr 所使用的 Firebase 实例的管理员和 "超级管理员 "权限。美国许多大型快餐连锁店,如肯德基、温迪、塔可钟、Chick-fil-A、Subway、Arby's、Applebee's 和 Jimmy John's 都使用 Chattr 来招聘员工。虽然 Chattr 的 Firebase 面板中的管理员角色允许查看与试图在快餐连锁店获得工作的个人相关的敏感信息,但 "超级管理员 "职位允许访问公司账户,并代表公司执行某些任务,包括招聘决策。研究人员还负责任地向 Chattr 披露了该漏洞,后者修复了漏洞,之后就再也没有回复进一步的电子邮件。

文章来源 :freebuf

精彩推荐

乘风破浪|华盟信安线下网络安全就业班招生中!

自动草稿

web渗透入门基础篇|充电

自动草稿

始于猎艳,终于诈骗!带你了解“约炮”APP

自动草稿

本文来源freebuf,经授权后由华盟君发布,观点不代表华盟网的立场,转载请联系原作者。

发表评论