کشف آسیب‌پذیری در مودم TR118 شرکت تکنو

تاریخ ایجاد

به تازگی، محققان حوزه امنیت سایبری موفق به کشف یک آسیب‌پذیری با شناسه CVE-2023-6304 در محصول Tecno 4G Portable WiFi TR118 که متعلق به شرکت تکنو می‌باشد، شده‌اند. مهاجمان با بهره‌برداری از این آسیب‌پذیری، قادر به تزریق و اجرای کدهای مخرب هستند.

1


  مهاجم پس از اجرای مراحل زیر، قادر به تزریق کد و دستورات دلخواه در سمت مودم خواهد بود:

  •  ابتدا به یک شبکه محلی (LAN) که از دستگاه WiFi جهت ایجاد ارتباط بین کاربران و سایر دستگاه‌ها استفاده می‌کند متصل شود؛ به عبارت دیگر باید ابتدا به عنوان یک کاربر احرازهویت شده به شبکه متصل گردد.
  • در این مرحله، مهاجم یک درخواست به سمت دستگاه مودم ارسال می‌کند، با این تفاوت که ابتدا درخواست خود را در ابزار BurpSuite دریافت می‌کند و بعد از اعمال تغییرات دلخواه، که در حقیقت همان تزریق کد مخرب است، آن را به سمت مودم ارسال می‌کند.
     
2


 

  • همانطور که در تصویر زیر مشخص است پارامتری که باعث بوجود آمدن آسیب‌پذیری می‌شود پارامتر (url) است. مهاجم با قرار دادن دستور سیستمی مد نظر خود اقدام به خواندن خط اول فایل /etc/passwd کرده است.
3


 
نکته مهم در این حمله آن است که در سمت سرور (مودم) هیچ گونه عمل اعتبارسنجی روی ورودی‌های ارسالی از سمت کاربر صورت نگرفته و در فایل تنظیمات مودم، ورودی‌های شامل backtick مسدود نمی‌شوند و در لیست سیاه قرار نمی‌‌‌گیرند. در نتیجه، هکر از ویژگی backtick بهره‌برداری می‌‌‌کند و با قرار دادن کد خود داخل ورودی، به آن کد قابلیت اجرا شدن می‌دهد.

  • به دلیل آنکه این حمله، Blind OS Command Injection است، مهاجم نیاز به بازکردن یک پورت روی سرور خود جهت دریافت اطلاعات دارد. 
4

 

سپس مهاجم با استفاده از دستوراتی مثل curl یا wget، محتوای فایل مد نظر را به سمت خود ارسال می‌‌‌کند.
 

5

 

اکنون اطلاعات مربوط به فایل /etc/passwd در سمت هکر قابل مشاهده است
 

6


 
در ادامه مراحل کامل اجرای این حمله و دستورات استفاده شده در فرآیند تولید فایل exploit با استفاده از msfvenom و گرفتن نشست فعال از طریق meterpreter و اطلاعات استخراج شده از مودم آورده شده است.
 

 

7

 

8



محصولات تحت تأثیر
تمام مودم‌های شرکت تکنو با مدل TR118 که نسخه firmware مورد استفاده در آن‌ها TR118-M30E-RR-DEnFrArSwHaPo-OP-V008-20220830 می‌باشد، در معرض این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی
با توجه به آن که هنوز هیچ وصله امنیتی، توسط شرکت سازنده برای این محصول منتشر نشده است، تنها راه حل ممکن، جایگزین کردن این مودم با یک مودم امن می‌باشد و در صورتی که امکان جابجایی وجود ندارد باید دسترسی به این مودم را محدود کرد.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2023-6304
[2] https://securityonline.info/cve-2023-6304-defend-your-tecno-hotspot-from-malicious-code-injection
[3] https://vuldb.com/?id.246130

آسیب‌پذیری امنیتی در افزونه Popup Builder وردپرس

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-5561 و شدت 5.3 در افزونه Popup Builder وردپرس از نسخه 4.1.15 تا 4.1.21 شناسایی شد.
این آسیب‌پذیری به دلیل ضعف در فرآیند اعتبارسنجی ورودی‌های ارائه شده توسط کاربران رخ می‌دهد. مهاجم از راه دور و با احراز هویت می‌تواند با بهره‌برداری از این آسیب‌پذیری، اسکریپت‌های مخرب را در یک صفحه وب درج کند، اطلاعات احراز هویتی که به صورت کوکی در مرورگر کاربر ذخیره شده است را سرقت کرده و از آن برای انجام حملات دیگر استفاده کند.
در واقع آسیب‌پذیری مذکور به کاربران با سطح دسترسی بالا مانند مدیران، اجازه می‌دهد تا حملات Cross-Site Scripting (XSS) را حتی زمانی که قابلیت unfiltered_html غیرفعال شده باشد انجام دهند. مهاجم می‌تواند کد مخرب را در تنظیمات افزونه Popup Builder  تزریق کند. این تنظیمات شامل نام‌ها، آدرس‌ها، ایمیل‌ها و سایر اطلاعات است که کاربران می‌توانند در تنظیمات Popup وارد کنند. هنگامی که یک کاربر از این تنظیمات استفاده می‌کند، کد مخرب اجرا می‌شود. کد مخرب می‌تواند برای انجام اقدامات مختلفی استفاده شود.
 

توصیه‌های امنیتی

جهت در امان ماندن از خطرات احتمالی ناشی از این آسیب‌پذیری، کاربران باید افزونه Popup Builder را به نسخه بالاتر به‌روزرسانی کنند.

 

منابع خبر:

[1] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-5561
[2] https://www.redpacketsecurity.com/popup-builder-wordpress-plugin-for-wordpress-cross-site-scripting…

کشف آسیب‌پذیری در فریم‌ورک aiohttp پایتون

تاریخ ایجاد

پروتکل HTTP از دنباله CRLF جهت نمایش پایان یک سربرگ (header) و شروع خط بعدی و همچنین جایی که سربرگ‌ها پایان یافته و محتوای وب‌سایت شروع می‌شود، استفاده می‌کند. اگر مهاجم یک CRLF وارد کند، می‌تواند یک سربرگ جدید اضافه کند. برای مثال به وسیله‌ی یک سربرگ location، مهاجم می‌تواند کاربر را به وب‌سایت دیگری هدایت کند. فریم‌ورک aiohttp که از کتابخانه asyncio پایتون استفاده می‌کند، حاوی نقص امنیتی تزریق CRLF است. اگر محصولی با استفاده از aiohttp تولید شده‌باشد، یک مهاجم می‌تواند از اعتبارسنجی نامناسب آن بهره‌برداری کرده و درخواست http را تغییر دهد(به طور مثال یک سربرگ اضافه کند) یا حتی در صورت بدست گرفتن کنترل متد http، موفق می‌شود یک درخواست جدید را ایجاد کند.
این نقص امنیتی با شناسه CVE-2023-49082 و شدت CVSS 5.3، هنگامی رخ می‌دهد که مهاجم کنترل متد HTTP (مانند GET، POST و ...) را بدست گرفته‌باشد. نسخه‌های قبلی، هیچ‌گونه اعتبارسنجی‌‌ بر مقدار متغیرهای داده شده درخواست http، اعمال نکرده‌اند و این مسئله کنترل متد http و تغییر محتوای درخواست را برای مهاجم میسر خواهد ساخت.
 

1

 وجود نقص امنیتی در نمونه ساده‌ای از کد به همراه خروجی آن


محصولات تحت تأثیر
نسخه 3.8.6 این فریم‌ورک آسیب‌پذیر می‌باشد.

  • نام کتابخانه آسیب‌پذیر:‌

aiohttp-3.8.6-cp37-cp37m-manylinux_2_17_x86_64.manylinux2014_x86_64.whl


توصیه‌های امنیتی
به کاربران توصیه می‌شود در اسرع وقت نسبت به ارتقاء نسخه این فریم‌ورک اقدام نمایند و چنانچه این امر مقدور نبود،‌ اعتبارسنجی دستی مقادیر وارد شده را در دستور کار خود قراردهند. 

منابع خبر:



[1] https://www.mend.io/vulnerability-database/CVE-2023-49082 
[2] https://github.com/advisories/GHSA-qvrw-v9rv-5rjx 
[3] https://gist.github.com/jnovikov/7f411ae9fe6a9a7804cf162a3bdbb44b 

رفع 6 آسیب‌پذیری با شدت بالا در مرورگر کروم

تاریخ ایجاد

گزارشی از به‌روزرسانی امنیتی کروم توسط گوگل ارائه شده است. این به‌روزرسانی شامل رفع 6 آسیب‌پذیری مختلف در کروم است که یک مورد از آنها، آسیب‌پذیری روز صفر است. در ادامه، توضیحات هر یک از آسیب‌پذیری‌ها ارائه شده است:
 

  • آسیب‌پذیری CVE-2023-6345

این آسیب‌پذیری با شناسه  CVE-2023-6345و شدت بحرانی با CVSS 9.6 ردیابی می‌شود.
این آسیب‌پذیری ناشی از ضعف سرریزinteger  در کتابخانه گرافیکی  2D منبع باز Skia است. Skia همچنین به عنوان موتور گرافیکی توسط سایر محصولات مانند ChromeOS، اندروید و فلاتر استفاده می‌شود. مهاجم با بهره‌برداری از این آسیب‌پذیری می‌تواند کد دلخواه خود را  اجرا کرده و باعث خرابی سیستم شود.
 

  •  آسیب‌پذیری CVE-2023-6348

این آسیب‌پذیری که با شناسه CVE-2023-6348 و شدت بالا با CVSS 8.8 شناسایی شده است، از نوع Type Confusion و در Spellcheck رخ داده است.
 

  •  آسیب‌پذیری CVE-2023-6347

این آسیب‌پذیری با شناسه CVE-2023-6347 و شدت بالا با CVSS 8.8 شناسایی شده است. این آسیب‌پذیری از نوع Use after free در Mojo رخ داده است.
 

  •  آسیب‌پذیری CVE-2023-6346

  این آسیب‌پذیری با شناسه CVE-2023-6346 و شدت بالا با CVSS 8.8، از نوع Use after free در WebAudio گزارش شده است.

 

  •  آسیب‌پذیری CVE-2023-6350

 این آسیب‌پذیری با شناسه CVE-2023-6350 و شدت بالا با CVSS 8.8 ردیابی می‌شود و از نوع Out of bounds memory access در libavif است.
 

  •  آسیب‌پذیری CVE-2023-6351

این آسیب‌پذیری که با شناسه CVE-2023-6351 و شدت بالا با CVSS 8.8 شناسایی شده است، از نوع Use after free در libavif است.


توصیه‌های امنیتی
آسیب‌پذیری مذکور برای کاربران ویندوز در نسخه 119.0.6045.199 و برای کاربران مک و لینوکس در نسخه 119.0.6045.199 وصله شده است. به کاربران توصیه می‌شود مرورگر کروم را به آخرین نسخه‌های منتشر شده به‌روزرسانی کنند.

Google Chrome Update

منبع خبر:


[1] https://chromereleases.googleblog.com/2023/11/stable-channel-update-for-desktop_28.html

کشف آسیب‌پذیری‌های متعدد در محصولات موزیلا

تاریخ ایجاد

آسیب‌پذیری‌های متعددی در محصولات موزیلا کشف شده است که از این بین، مهاجم با بهره‌برداری موفقیت‌آمیز از آسیب‌پذیری‌های با شدت بالا می‌تواند از راه دور منجر به اجرای کد دلخواه خود شود. مهاجم می‌تواند بسته به سطح دسترسی خود، برنامه‌های مخرب را نصب کند، داده‌های حساس را مشاهده یا حذف کرده و آن‌ها را تغییر دهد؛ همچنین حساب‌های کاربری جدیدی با سطح دسترسی بالا ایجاد کند. کاربرانی که حساب‌هایشان به گونه‌ای پیکربندی شده است که در سیستم از سطح دسترسی کمتری برخوردار هستند، نسبت به کاربران با سطح دسترسی root، کمتر تحت تأثیر قرار این آسیب‌پذیری قرار خواهند گرفت. در حال حاضر گزارشی از بهره‌برداری از این آسیب‌پذیری‌ها در محیط‌های واقعی وجود ندارد.
روش‌های مورد استفاده توسط مهاجمان جهت بهره‌برداری از این آسیب‌پذیری‌ها عبارتند از:
•    مهاجم با استفاده از تکنیک Clickjacking اجازه دسترسی به مجوزهایی نظیر دسترسی به برنامه‌ها یا تغییر در تنظیمات را بدست می‌آورد.
•    آسیب‌پذیری "Use-after-free"  یک آسیب‌پذیری جدی است زیرا ممکن است اجازه اجرای کد مخرب را برای حمله کننده فراهم کند.
•    آسیب‌پذیری HTML Injection به گونه است که مهاجم می‌تواند تزریق کد HTML خود را اجرا کند.
•    آسیب‌پذیری‌های امنیتی حافظه که ممکن است منجر به اجرای کد دلخواه مهاجم شوند.

محصولات تحت تأثیر
•    نسخه‌های قبل از 115.5.0 Firefox ESR.
•    نسخه‌های قبل از 115.5 Thunderbird.
•    نسخه‌های قبل از 120 Firefox for iOS.
•    نسخه‌های قبل از 120 Firefox.

توصیه‌های امنیتی
•    اعمال به‌روزرسانی‌های ارائه شده توسط Mozilla 
•    مدیریت آسیب‌پذیری برای تجهیزات سازمانی.
•    اعمال به‌روزرسانی‌ها در تجهیزات سازمانی از طریق مدیریت خودکار وصله‌های امنیتی در بازه‌های زمانی منظم و مشخص.
•    رفع آسیب‌پذیری‌های شناسایی‌شده در نرم‌افزارها از طریق ابزارهای مرتبط.
•    پیکربندی اصولی و صحیح حساب‌های‌کاربری مهم با دسترسی root و administrator 
•    محدود کردن دسترسی‌ها، علی‌الاخصوص دسترسی   Admin 
•    استفاده از ابرازها و سایر قابلیت‌ها جهت جلوگیری از نصب نرم‌افزارهای مخرب
•    محدود کردن استفاده از وب‌سایت‌ها و بارگذاری انواع فایل‌ها
•    استفاده از خدمات فیلترینگ DNS بر روی تمام تجهیزات جهت عدم دسترسی به دامنه‌های مخرب.
•    اجرای فیلترهای مرتبط با URL بر روی تمام تجهیزات جهت محدود کردن اتصال به وب‌سایت‌های مخرب یا تأیید‌نشده.
•    مسدودسازی انواع فایل‌های غیر ضروری که تلاش می‌کنند به ایمیل کاربر وارد شوند.
•    استفاده از کنترل‌های فنی مانند به‌روزرسانی فنی برنامه برای اجرای نرم‌افزارهای مجاز.
•    رصد و پیشگیری از رفتارهای مشکوک
•    آموزش و آگاهی‌رسانی به کاربران و کارکنان سازمان‌ها، در زمینه شناسایی حملات مهندسی اجتماعی و لینک‌های مخربی که در ایمیل‌ها وجود دارند.

منبع خبر:


[1]https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-mozilla-products-could-allow-for-ar…
[2]https://www.mozilla.org/en-US/security/advisories/

کشف آسیب‌پذیری در IBM و امکان تزریق کد در فایل CSV

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-42004 و شدت 8.0 در IBM شناسایی شده است که به‌دلیل اعتبارسنجی اشتباه محتوای فایل CSV، امکان تزریق و اجرای دستورات مخرب در این فایل  را از راه دور برای مهاجم فراهم می‌آورد. IBM Security Guardium (نرم افزار مدیریت سیاست‌ها) اطلاعات ارائه‌شده توسط کاربر را در یک فایل CSV با مقدار Comma-Separated ذخیره می‌کند، اما عناصر خاصی را که می‌توانند هنگام باز شدن فایل توسط یک محصول صفحه‌گسترده (spreadsheet product) به عنوان یک فرمان تفسیر شوند، خنثی نمی‌کند یا به اشتباه خنثی می‌کند. این آسیب‌پذیری یکپارچگی را تحت تأثیر خود قرار می‌دهد.

محصولات تحت تأثیر
آسیب‌پذیری مذکور بر محصول IBM Security Guardium  نسخه‌های 11.3، 11.4 و 11.5 اثر می‌گذارد.

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء IBM Security Guardium به نسخه‌های وصله ‌شده اقدام نمایند.

 منبع خبر:


https://www.ibm.com/support/pages/node/7069241 

کشف آسیب‌پذیری در Apache Tomcat

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-46589 و شدت بالا در  Apache Tomcatشناسایی شده است که به‌دلیل اعتبارسنجی نامناسب در ورودی، امکان Request Smuggling (قاچاق درخواست) در reverse proxy را برای مهاجم فراهم می‌آورد. این آسیب‌پذیری به این ‌دلیل رخ می‌دهد که Tomcat، HTTP trailer headers را به درستی تجزیه و تحلیل نمی‌کند. یک trailer header ویژه که از اندازه header فراتر می‌رود، می‌تواند منجر به در نظر گرفتن یک درخواست به‌عنوان درخواست‌های متعدد توسط Tomcat شود که در نتیجه در reverse proxy، امکان Request Smuggling رخ خواهد داد. محصول به عنوان یک عامل HTTP واسطه (مانند یک پروکسی یا فایروال) در جریان داده بین دو بخش مانند یک کلاینت و سرور عمل می‌کند، اما درخواست‌ها یا پاسخ‌های HTTP نادرست را به روش‌هایی که با نحوه پردازش پیام‌ها توسط نهادهایی که در مقصد نهایی هستند، سازگار باشد، تفسیر نمی‌کند. در واقع درخواست در سمت کلاینت و سرور بصورت ناهمگان تفسیر می‌شود. 

 محصولات تحت تأثیر
این آسیب‌پذیری محصول Apache Tomcat.Tomcat نسخه‌های 11.0.0-M1 تا 11.0.0-M10، 10.1.0-M1 تا 10.1.15، 9.0.0-M1 تا 9.0.82 و 8.5.0 تا 8.5.95 را تحت تأثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Apache Tomcat.Tomcat به نسخه‌های زیر اقدام نمایند:

•    Apache Tomcat نسخه 11.0.0-M11یا جدیدتر 
•    Apache Tomcat نسخه 10.1.16 یا جدیدتر 
•    Apache Tomcat نسخه 9.0.83 یا جدیدتر 
•    Apache Tomcat نسخه 8.5.96 یا جدیدتر 

منبع خبر:


https://lists.apache.org/thread/0rqq6ktozqc42ro8hhxdmmdjm1k1tpxr 

آسیب‌پذیری در فایروال Zyxel و امکان اجرای حمله انکار سرویس

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-4398 و شدت 7.5 در ویژگی VPN برخی از نسخه‌های فایروال Zyxel شناسایی شد. در این آسیب‌پذیری به‌دلیل سرریز عدد صحیح source code در QuickSec IPSec toolkit امکان حمله انکار سرویس (DoS) در دستگاه آسیب‌دیده را از طریق ارسال یک بسته IKE دستکاری شده، برای مهاجم احراز هویت نشده فراهم می‌آورد.

محصولات تحت تأثیر
این آسیب‌پذیری در ویژگی VPN برخی از نسخه‌های فایروالZyxel  شاملZyxel ATP series firmware نسخه‌های 4.32 تا 5.37، USG FLEX series firmware  نسخه‌های 4.50 تا 5.37، USG FLEX 50(W) series firmware نسخه‌های 4.16 تا 5.37، USG20(W)-VPN series firmware نسخه‌های 4.16 تا 5.37 و VPN series firmware نسخه‌های 4.30 تا 5.37 را تحت تاثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء نسخه‌های آسیب‌پذیرZyxel ATP series firmware، USG FLEX series firmware، USG FLEX 50(W) series firmware، USG20(W)-VPN series firmware و VPN series firmware به نسخه‌های وصله ‌شده اقدام نمایند.

منبع خبر:


https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-vu…

کشف آسیب‌پذیری در Apache DolphinScheduler و Apache NiFi

تاریخ ایجاد

اخیرأ دو آسیب‌پذیری با شدت بالا در برخی محصولات Apache کشف شداست آسیب‌پذیری اول با شناسه CVE-2023-49068 امکان افشای اطلاعات حساس را برای مهاجم فراهم می‌آورد. این آسیب‌پذیری که در Apache DolphinScheduler کشف شد، باعث می‌شود اطلاعات حساس در اختیار کاربرانی قرار گیرد که مجاز به دسترسی به آن‌ها اطلاعات نیستند. این آسیب‌پذیری محرمانگی را تحت تأثیر خود قرار می‌دهد. آسیب‌پذیری دوم با شناسه CVE-2023-49145 و شدت 7.9، امکان حمله XSS مبتنی بر  DOM از طریق پردازنده  JoltTransformJSONرا برای مهاجم فراهم می‌آورد. این آسیب‌پذیری که به‌دلیل خنثی‌سازی نامناسب ورودی در رابط کاربری پیشرفته (Advanced User Interface) در Jolt در Apache NiFi رخ می‌دهد، در صورتی که کاربر احراز هویت شده مجوز پیکربندی یک پردازنده  JoltTransformJSON را داشته باشد، با بازدید از یک URL دستکاری شده، می‌توان کد جاوا اسکریپت دلخواه را در محتوای نشست این کاربر (کاربر احراز هویت شده) اجرا کرد.
Apache NiFi  یک فریمورک جهت توسعه خطوط لوله پردازش (processing pipelines) با استفاده از اجزای استاندارد و سفارشی فراهم می‌کند. این فریمورک از مجوزهای قابل تنظیم پشتیبانی می‌کند که کاربران مجاز را قادر می‌سازد کد را با استفاده از چندین مؤلفه استاندارد اجرا کنند. اجزایی مانند ExecuteProcess  وExecuteStreamCommand  از اجرای دستورات سیستم‌عامل پشتیبانی می‌کنند، در حالی که سایر اجزای اسکریپت از اجرای کد سفارشی با استفاده از زبان‌های برنامه‌نویسی مختلف پشتیبانی می‌کنند.

محصولات تحت تأثیر
این آسیب‌پذیری محصول Apache DolphinScheduler نسخه قبل از 3.2.1 و محصول Apache NiFi نسخه‌های 0.7.0 تا 1.23.2را تحت تأثیر خود قرار می‌دهد.  

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Apache DolphinScheduler به نسخه 3.2.1 و Apache NiFi  به نسخه‌های 1.24.0 یا  2.0.0-M1 اقدام نمایند. 

منابع خبر:


[1] https://lists.apache.org/thread/jn6kr6mjdgtfgpxoq9j8q4pkfsq8zmpq

[2] http://www.openwall.com/lists/oss-security/2023/11/27/5

نقص امنیتی در حسگر اثر انگشت برخی لپ‌تاپ‌ها

تاریخ ایجاد

طبق تحقیقات اخیر چند نقص نرم‌افزاری در حسگر اثرانگشت لپ‌تاپ‌های 15 Dell Inspiron، Lenovo ThinkPad T14  و Microsoft Surface Pro X کشف شده است که از این طریق مهاجمان فرایند احراز هویت صفحه Windows Hello authentication را دور زده و به محیط شخصی کاربر دست پیدا کنند. این تحقیقات نشان می‌دهند چیپست Match on Chip (MoC) که در حسگر‌ اثر انگشت کمپانی‌های‌ Goodix، Synaptics و ELAN به کار رفته اند، دارای این نقص نرم‌افزاری هستند. به گفته محققان امنیتی: «چیپست MoC باید موجب جلوگیری از ایجاد تغییرات در اثر انگشت ذخیره‌شده در حافظه گردد، در واقع این چیپست باید موجب شود تا اثر انگشت فقط از حسگر اصلی دریافت و با اثرانگشت ذخیره شده در پایگاه داده حسگر تطبیق داده شود. این چیپست باید از دریافت اثرانگشت از هر حسگر دیگری جلوگیری کند که متاسفانه MoC در انجام این عمل به دلیل نقص نرم‌افزاری ناتوان است. همچنین MoC قابلیت جلوگیری از به اشتراک گذاشتن داده رد و بدل شده بین پایگاه داده و حسگر را ندارد.». نقص فنی مذکور در حسگر‌های مختلف به صورت زیر عمل خواهد کرد:
حسگرهای ELAN:
•    آسیب پذیری در برابر جعل اثرانگشت ناشی از عدم پشتیبانی (SDCP) و منتقل کردن شناسه‌های امنیتی به صورت متن واضح (clear text).
•    ELAN اجازه می‌دهد تا دستگاه‌های متصل به درگاه USB خود را به عنوان حسگر اثرانگشت معرفی کند.
حسگرهای synaptics:
•    پشتیبانی از حالت (SDCP) به صورت پیش‌فرض غیر فعال است.
•    استفاده از پروتوکل Transport Layer Security (TLS) جهت جلوگیری از حملات احتمالی و محافظت از اطلاعات رد و بدل شده بین حسگر و داده‌های ذخیره شده مربوطه.
حسگر Goodix:
با داشتن پایگاه‌ داده‌های متفرق از یکدیگر و پشتیبانی ازسیستم‌عامل‌های ویندوز و لینوکس، از امنیت بالاتری برخوردار بوده و توانایی انجام عملیات زیر را داشته است:


•    Boot to Linux.
•    Enumerate valid IDs
•    Enroll attacker's fingerprint using the same ID as a legitimate Windows user
•    MitM the connection between the host and sensor by leveraging the cleartext USB communication
•    Boot to Windows
•    Intercept and rewrite the configuration packet to point to the Linux DB using our MitM
•    Login as the legitimate user with attacker's print


نقص فنی در حسگرهای Goodix به این صورت می‌باشد که اگر میزبان، بسته ناشناسی را به حسگر ارسال کند، می‌توان مشخص کرد که حسگر از چه پایگاه داده‌ای هنگام تشخیص اثرانگشت استفاده کند.

توصیه‌های امنیتی
1-  کمپانی‌های سازنده، پروتکل (SDCP) را به صورت پیش‌فرض در پایگاه داده خود فعال بگذارند.
2-  کمپانی‌ها از صحت کارکرد حسگر‌ها توسط کارشناسان مجرب اطمینان حاصل کنند.

منبع خبر :


https://thehackernews.com/2023/11/new-flaws-in-fingerprint-sensors-let.html