Kerentanan keamanan berbahaya apa yang dapat dimiliki oleh sistem kontrol akses?

Kerentanan keamanan berbahaya apa yang dapat dimiliki oleh sistem kontrol akses?

Jaring pengenal wajah

Sistem kontrol akses modern dapat mengenali karyawan dari wajah mereka. Ini sangat nyaman. Orang tidak perlu memakai lencana dengan chip RFID di leher mereka sepanjang waktu dan menggunakan kartu di setiap pintu tertutup. Tampaknya masa depan telah tiba. Karyawan dapat berkeliling kantor dengan kepala terangkat tinggi, dan pintu akan terbuka dengan sendirinya.

Namun ternyata banyak sistem kontrol akses yang menggunakan teknologi pengenalan wajah memiliki kerentanan keamanan. Pada artikel ini, Anda akan membaca tentang masalah yang paling berbahaya.

Kartu akses vs. pengenalan wajah

Algoritme sistem kontrol akses klasik terlihat seperti ini:

Seseorang membawa kartu ke pembaca. Pembaca menerima nomor kartu dan mengirimkannya ke server. Server memeriksa izin untuk kunci ini dan, jika akses diizinkan, mengembalikan status “OK”. Pengontrol menerima perintah untuk membuka kunci pintu.

Jika Anda menggunakan peralatan yang sama dan menerapkan algoritme ini, mengganti nomor kartu dengan gambar wajah, kiamat lokal mungkin terjadi karena gambarnya jauh lebih besar daripada nomor kartunya. Ini berarti akan membutuhkan lebih banyak waktu untuk mentransfer data ke server. Selain itu, mencocokkan gambar dalam database di server merupakan proses yang jauh lebih rumit daripada mencari nomor kunci. Jika banyak karyawan di kantor terus bergerak, kemungkinan besar Anda harus menunggu beberapa menit sampai pintu terbuka.

Untuk menghindarinya, alih-alih kamera IP sederhana, perangkat cerdas digunakan. Kekuatannya cukup untuk mengatasi pengenalan wajah, dan basis data wajah disimpan di perangkat. Biasanya, perangkat semacam itu adalah gadget Android yang kuat atau PC kompak yang menjalankan Windows atau Linux. Selain itu, server pusat digunakan untuk menyinkronkan database pengunjung, memperbarui perangkat lunak pembaca, dan mengatur seluruh sistem.

Memindahkan mekanisme pemrosesan dari server ke tepi luar menghilangkan kebutuhan untuk mengirim data sensitif, seperti gambar, untuk diproses. Waktu respons menjadi dapat diterima, dan persyaratan bandwidth berkurang.

Namun, seiring dengan daya komputasi, tugas lain juga berpindah ke edge node. Perubahan ini menambah dua masalah signifikan:

Selain operasi primitif membaca kartu dan membuka pintu, logika bisnis lengkap ditambahkan ke simpul tepi. Ini adalah sumber potensi kerentanan. Perangkat yang lebih fungsional memerlukan pendekatan perlindungan fisik yang lebih serius karena kompromi dapat menimbulkan konsekuensi yang lebih berbahaya.

Sistem kontrol akses dengan pengenalan wajah dapat memiliki banyak kerentanan yang tidak menyenangkan. Mereka dapat dibobol, ditipu, disajikan dengan foto seseorang di layar ponsel alih-alih wajah sebenarnya.

Mari kita ambil sistem kontrol akses biasa. Perangkat sering kali hadir dalam wadah logam yang kokoh dengan layar dan kamera depan yang ditujukan untuk pengunjung. Pengenalan wajah terjadi di dalam perangkat. Foto yang diambil selama autentikasi tidak dikirim ke server pusat. Tenaga prosesor tablet cukup untuk melakukan pengenalan sendiri. Arsitektur penyebaran tipikal mencakup beberapa perangkat tersebut dan server pusat tempat basis pengguna disinkronkan antar perangkat.

Port USB yang tidak terlindungi

Kasing logam melindungi perangkat dari gangguan fisik, tetapi port USB terbuka dapat merusak segalanya. Ini dirancang untuk melayani perangkat. Malefactors dapat menghubungkan perangkat mereka dan menginstal spyware atau mengeksekusi kode nakal.

Versi lama dari OS Android

Masalah global lainnya adalah firmware perangkat, yang terkadang didasarkan pada versi lama Android yang dirilis beberapa tahun lalu. Selama bertahun-tahun, OS telah menerima banyak peningkatan terkait keamanan. Kerentanan OS adalah salah satu faktor utama perangkat dilanggar.

Kemungkinan untuk menginstal paket APK

Karena perangkat semacam itu seringkali berbasis Android, pengguna dapat membuka layar beranda dan meluncurkan aplikasi. Misalnya, penjahat dapat menjalankan ApkInstaller populer dan menginstal APK Android dari stik USB. Pabrikan perangkat dapat membatasi kemampuan untuk mengakses menu dan aplikasi hanya untuk pengguna dengan hak administrator. Namun, seperti yang diperlihatkan oleh praktik, ini tidak selalu menjadi masalah, karena banyak perangkat masih berinteraksi dengan server dan melakukannya melalui protokol HTTP yang tidak aman.

Komunikasi tidak aman dengan server

Masih banyak sistem kontrol akses di mana perangkat berkomunikasi dengan server melalui HTTP. Semua informasi ditransmisikan dalam bentuk yang jelas dan dapat disadap. Yang terburuk, perintah administratif juga dikirimkan dalam bentuk teks yang jelas.

Penyerang yang telah mendapatkan akses ke jaringan yang terhubung dengan tablet akan dapat mencegat lalu lintas jaringan antara ACS dan server dan mendapatkan informasi yang diperlukan untuk melakukan serangan. Peretas dapat mendaftarkan pengguna, menetapkan peran administrator untuk pengguna, menghapus pengguna, dan memulai sinkronisasi.

Ini menyedihkan, tetapi beberapa pengembang berhasil meningkatkan kerentanan yang terkait dengan kurangnya enkripsi data. Mereka membuat prosedur otentikasi perangkat yang sangat lemah.

Otentikasi rentan

Menurut praktik umum, tanda keabsahan suatu perangkat di server adalah token keamanan. Token disetel saat perangkat pertama kali mendaftar ke server dan seringkali tidak pernah berubah.

Mempertimbangkan bahwa token “rahasia” ditransmisikan dalam teks yang jelas, setiap klien HTTP dapat menyamar sebagai sistem kontrol akses yang sah. Dengan utilitas baris perintah sederhana seperti curl, aktor jahat dapat mendaftarkan pengguna baru di sistem.

Unduhan foto pengguna

Sangat sering, URL foto yang disimpan di server dapat diprediksi. Membuat daftar semua URL dan mengunduh foto adalah tugas dasar. Tidak diperlukan autentikasi untuk mengakses URL ini. Untuk mengumpulkan gambar, pelaku jahat dapat membuat skrip sederhana yang akan beralih melalui ID pengguna dari “0” ke nomor apa pun dan mengunduh semua foto yang tersedia di sistem.

Pengenalan server palsu

Dalam sistem di mana semua komunikasi antara perangkat dan server dilakukan melalui HTTP, relatif mudah untuk mengalihkan semua perangkat ACS ke server palsu menggunakan peracunan ARP.

Setelah penyerang mendapatkan perangkat target untuk berinteraksi dengan server palsu, mereka dapat mengirim perangkat pembaruan yang mereka inginkan selama salah satu sesi sinkronisasi regulernya. Teknik ini dapat digunakan untuk berbagai serangan. Misalnya, penyerang dapat menambahkan foto pengguna yang ingin mereka berikan akses ilegal ke lokasi perusahaan.

Rekomendasi keamanan untuk produsen ASC dan pelanggannya

Sayangnya, masih banyak perangkat saat ini yang mengandung kerentanan keamanan. Logikanya, timbul keraguan apakah mereka dapat digunakan untuk menciptakan akses yang benar-benar aman ke lokasi perusahaan. Sangat sering, kerentanan yang ditemukan di perangkat termasuk dalam daftar 10 Risiko Keamanan Aplikasi Web Teratas yang disusun oleh proyek OWASP. Untuk ASC, kerentanan yang paling umum adalah:

Kurangnya enkripsi secara default atau enkripsi yang dinonaktifkan di sisi server.Otentikasi rentan dan manajemen sesi.Versi OS usang.

Untuk membuat perangkat kontrol akses lebih aman, disarankan untuk mengikuti pedoman berikut:

Sembunyikan informasi sensitif dari permukaan perangkat. Nomor seri, nomor model, atau informasi serupa lainnya tidak boleh terlihat.Gunakan VPN atau opsi koneksi aman lainnya untuk mengenkripsi lalu lintas antara perangkat dan server manajemen.Jaga pencadangan di luar lokasi.Lindungi perangkat secara fisik. Seharusnya tidak ada port USB yang terbuka. Perbarui perangkat lunak perangkat dan server secara teratur dan gunakan versi OS saat ini. Batasi kemampuan untuk mengakses menu perangkat dan aplikasi hanya untuk pengguna dengan hak administrator.

Kredit gambar: metamorworks / Shutterstock

Alex Vakulov adalah peneliti keamanan siber dengan pengalaman lebih dari 20 tahun dalam analisis malware. Alex memiliki keterampilan penghapusan malware yang kuat. Dia menulis untuk banyak publikasi terkait teknologi yang berbagi pengalaman keamanannya.

Author: Kenneth Henderson