国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

面部識(shí)別設(shè)備中存在多處可利用的漏洞

安全 終端安全
為了對(duì)面部識(shí)別設(shè)備中存在的安全性問題有更細(xì)微的了解,研究人員分析了四種不同模型的安全性。研究人員的案例研究表明,惡意攻擊者可能會(huì)濫用這些漏洞來攻擊設(shè)備。

為了對(duì)面部識(shí)別設(shè)備中存在的安全性問題有更細(xì)微的了解,研究人員分析了四種不同模型的安全性。研究人員的案例研究表明,惡意攻擊者可能會(huì)濫用這些漏洞來攻擊設(shè)備。

指紋讀取器、虹膜掃描儀和面部識(shí)別攝像頭等生物識(shí)別安全解決方案已被廣泛用于管理面部設(shè)備安全的操作。但是這些生物特征認(rèn)證器通常在計(jì)算上很繁瑣,例如,傳統(tǒng)的面部識(shí)別安全解決方案使用外部服務(wù)進(jìn)行驗(yàn)證用戶所需的計(jì)算。現(xiàn)場(chǎng)攝像機(jī)拍攝圖像,然后將其發(fā)送到進(jìn)行處理的基于云的服務(wù)。在大規(guī)模的安全驗(yàn)證中,身份驗(yàn)證和用戶驗(yàn)證之間會(huì)出現(xiàn)延遲,向身份驗(yàn)證服務(wù)發(fā)送大量圖像數(shù)據(jù)也會(huì)導(dǎo)致網(wǎng)絡(luò)帶寬消耗問題。

[[345904]]

為了解決這些問題,安全解決方案制造商正在將邊緣計(jì)算用于基于面部識(shí)別的訪問控制設(shè)備。在這種架構(gòu)下,設(shè)備本身就是邊緣節(jié)點(diǎn),并且配備齊全,可以直接驗(yàn)證用戶圖像。這些具有邊緣計(jì)算功能的設(shè)備僅依賴外部服務(wù)來進(jìn)行協(xié)調(diào)和維護(hù)任務(wù)。

由于沒有在網(wǎng)絡(luò)上傳輸用戶映像,因此該體系結(jié)構(gòu)減少了延遲和網(wǎng)絡(luò)帶寬消耗。但是,對(duì)于在驗(yàn)證過程中配備有更高計(jì)算能力和更多職責(zé)的低功耗“啞”設(shè)備(多數(shù)的自動(dòng)化設(shè)備不開放接口,即所謂的啞設(shè)備))存在安全方面的擔(dān)憂。

為了更全面地了解面部識(shí)別設(shè)備中存在的安全問題,研究人員分析了四種不同型號(hào)的安全性:ZKTeco FaceDepot-7B,海康威視DS-K1T606MF,Telpo TPS980和Megvii Koala。

實(shí)驗(yàn)設(shè)置

設(shè)備及其服務(wù)器組件(如果適用)是在隔離的測(cè)試網(wǎng)絡(luò)中設(shè)置的,研究人員的安排模擬了這些設(shè)備在企業(yè)環(huán)境中的正常運(yùn)行方式。如圖1所示,該設(shè)置包含三個(gè)組件:

  • 門禁設(shè)備:這是正在測(cè)試的門禁設(shè)備;
  • 中間人(MitM)設(shè)備:此設(shè)備用于透明地捕獲訪問控制設(shè)備和相應(yīng)服務(wù)器組件之間的網(wǎng)絡(luò)數(shù)據(jù)包;
  • 管理服務(wù)器:訪問控制設(shè)備通常隨附包含服務(wù)器組件的軟件套件, 服務(wù)器組件已安裝在此管理服務(wù)器中。

面部識(shí)別設(shè)備中存在多處可利用的漏洞

研究人員用來評(píng)估訪問控制設(shè)備安全性的設(shè)置圖

設(shè)備硬件中的漏洞

ZKTeco FaceDepot 7B室內(nèi)面部識(shí)別站

盡管設(shè)備本身采用的是固定的平板電腦尺寸,但如圖2所示,設(shè)備底部暴露的USB-A端口使其容易被誤用。服務(wù)該設(shè)備的技術(shù)人員使用該USB端口更新設(shè)備固件,但惡意用戶可能會(huì)在該設(shè)備上安裝Android軟件包(APK)。

面部識(shí)別設(shè)備中存在多處可利用的漏洞

ZKTeco訪問控制設(shè)備底部的一個(gè)暴露的USB端口

Telpo TPS980門禁終端

該設(shè)備有一個(gè)用于面部識(shí)別的前置攝像頭,升級(jí)后的機(jī)型配有兩個(gè)攝像頭和一個(gè)可選的紅外攝像頭。如圖3所示,設(shè)備后面是RS-485、Wiegand和數(shù)字輸出接口,還有一個(gè)用于調(diào)試的USB端口。在設(shè)備的背面還可以看到它的序列號(hào)。在下面的章節(jié)中,我們將詳細(xì)介紹攻擊者如何在惡意攻擊中使用這些功能。

面部識(shí)別設(shè)備中存在多處可利用的漏洞

Telpo訪問控制設(shè)備的正面和背面

濫用管理員訪問權(quán)限

此設(shè)備管理界面的唯一保護(hù)是密碼,通過使用設(shè)備的可見序列號(hào),研究人員可以使用cURL命令從Telpo云服務(wù)器獲取設(shè)備密碼和其他敏感信息:

面部識(shí)別設(shè)備中存在多處可利用的漏洞

獲取密碼后,研究人員可以自由管理該設(shè)備。此訪問級(jí)別附帶的可能操作包括創(chuàng)建新用戶和更改設(shè)備參數(shù),例如,活動(dòng)檢測(cè)。動(dòng)態(tài)檢測(cè)功能可以區(qū)分靜態(tài)圖片和真人。關(guān)閉此功能會(huì)使設(shè)備更容易受到靜態(tài)圖像的欺騙。

此外,由于所有連接到Telpo云帳戶的設(shè)備都共享相同的密碼,因此研究人員也可以訪問其他設(shè)備。

使用通過序列號(hào)獲得的client_secret信息(在前面的代碼片段中突出顯示),研究人員還可以發(fā)現(xiàn)可用于遠(yuǎn)程管理設(shè)備的access_token密鑰。研究人員在以下cURL命令中顯示此代碼:

面部識(shí)別設(shè)備中存在多處可利用的漏洞

使用access_token密鑰,研究人員現(xiàn)在可以遠(yuǎn)程管理連接的設(shè)備。可能的遠(yuǎn)程管理任務(wù)包括獲取用戶列表(包括他們的照片)、注冊(cè)新用戶以及更新用戶的詳細(xì)信息(例如姓名和照片)。使用此技術(shù)時(shí),可能會(huì)阻止惡意攻擊者的唯一問題是密鑰在生成一小時(shí)后過期。

通過USB端口加載惡意文件

該設(shè)備的功能類似于普通的Android設(shè)備,這意味著惡意攻擊者可以使用USB端口啟用MTP(媒體傳輸協(xié)議),并在設(shè)備的默認(rèn)配置中傳輸文件。幸運(yùn)的是,Telpo禁用了命令行工具Android Debug Bridge(adb),該工具可使用戶直接與Android設(shè)備通信以進(jìn)行應(yīng)用程序安裝、系統(tǒng)修改、文件傳輸和其他設(shè)備操作。

但是,仍然可以通過連接到USB端口來收集用戶信息。注冊(cè)用戶的面部存儲(chǔ)在路徑/Telpo_face/Registered Image/中。攻擊者可以訪問這些文件,每個(gè)文件都使用用戶名和內(nèi)部ID命名,例如“John Doe-1368.jpg”。

未加密和不安全的網(wǎng)絡(luò)流量

ZKTeco FaceDepot 7B室內(nèi)面部識(shí)別站

設(shè)備和服務(wù)器之間的網(wǎng)絡(luò)流量是通過純文本HTTP完成的,這為惡意攻擊者留下了開放的途徑,然后他們可以輕松訪問通往IP攝像機(jī)設(shè)備的網(wǎng)絡(luò),并嗅探設(shè)備與服務(wù)器之間的網(wǎng)絡(luò)流量。這樣,攻擊者可以獲取進(jìn)行攻擊所需的信息。

在這種情況下,惡意攻擊者可以收集的最重要數(shù)據(jù)是令牌值。這是設(shè)備和服務(wù)器之間的共享秘密,在設(shè)備首次向服務(wù)器注冊(cè)時(shí)設(shè)置。因?yàn)榱钆浦惦S設(shè)備的每個(gè)HTTP請(qǐng)求附加到cookie標(biāo)頭,所以研究人員能夠獲得令牌值,如圖4所示。

面部識(shí)別設(shè)備中存在多處可利用的漏洞

存儲(chǔ)為cookie的令牌值

從研究人員觀察到的結(jié)果來看,服務(wù)器識(shí)別IP攝像機(jī)設(shè)備的唯一方法是通過此令牌值。如果獲取了令牌,則任何HTTP客戶端都可以模擬服務(wù)器上的訪問控制設(shè)備。在研究人員的例子中,研究人員使用cURL在獲得令牌后模擬訪問控制設(shè)備。研究人員還觀察到令牌值似乎沒有過期。兩周后,研究人員使用相同令牌進(jìn)行的同一實(shí)驗(yàn)仍成功進(jìn)行了攻擊。

通過cURL注冊(cè)一個(gè)新用戶

擁有管理員權(quán)限的人可以添加新用戶,管理員獲取新用戶的照片和個(gè)人詳細(xì)信息,然后設(shè)備將這些信息上傳到服務(wù)器。如前所述,服務(wù)器通過令牌值對(duì)設(shè)備進(jìn)行身份驗(yàn)證,因?yàn)榱髁繉儆诿魑模钆浦岛苋菀撰@取。

使用研究人員獲得的令牌值,研究人員可以向服務(wù)器發(fā)送HTTP請(qǐng)求,以模擬用戶注冊(cè)流量。以下cURL命令序列將一個(gè)新用戶注冊(cè)到服務(wù)器:

面部識(shí)別設(shè)備中存在多處可利用的漏洞

第一個(gè)cURL命令為新用戶注冊(cè)元數(shù)據(jù),在本例中,用戶ID和PIN都設(shè)置為“11111”,權(quán)限設(shè)置為“0”(普通用戶),名稱設(shè)置為“Bogus”。第二個(gè)cURL命令為新用戶設(shè)置照片。這張照片將是面部識(shí)別的基礎(chǔ)。該設(shè)備將圖像上傳到服務(wù)器,然后服務(wù)器將該圖像傳播到其他連接的訪問控制設(shè)備。

userdata.post文件包含研究人員通過POST提交給服務(wù)器的數(shù)據(jù),在研究人員的例子中,文件包含以下內(nèi)容:

面部識(shí)別設(shè)備中存在多處可利用的漏洞

在服務(wù)器和連接的訪問控制設(shè)備之間的下一次同步事件中,所有設(shè)備都將識(shí)別新用戶。

通過cURL將用戶權(quán)限提升為管理員權(quán)限

使用令牌值也可以將用戶提升為管理員,為此,研究人員使用了以下cURL命令:

面部識(shí)別設(shè)備中存在多處可利用的漏洞

cURL命令將特權(quán)設(shè)置為“14”,這是使用戶成為管理員的值。服務(wù)器和所有連接的IP攝像機(jī)的下一次同步后,所有設(shè)備將識(shí)別新管理員。

如前所述,任何獲得令牌值的人都可以模擬設(shè)備和服務(wù)器之間的網(wǎng)絡(luò)流量。我們還發(fā)現(xiàn)可以從更新命令中獲取用戶照片和數(shù)據(jù)。

Megvii Koala人臉識(shí)別門

Megvii Koala有兩個(gè)版本:一個(gè)是在線版本,其數(shù)據(jù)庫托管在云中;一個(gè)是離線版本,用戶托管在本地的數(shù)據(jù)庫。在脫機(jī)版本中,訪問控制設(shè)備和服務(wù)器之間的網(wǎng)絡(luò)流量是通過HTTP完成的。由于HTTP流量的純文本性質(zhì),此版本容易受到遠(yuǎn)程攻擊。

研究人員發(fā)現(xiàn)可以模擬已連接的訪問控制設(shè)備并發(fā)送將識(shí)別并驗(yàn)證的服務(wù)器數(shù)據(jù),為此,研究人員使用了設(shè)備的媒體訪問控制(MAC)地址,該地址可以通過Nmap在網(wǎng)絡(luò)上以明文形式找到,或者在某些情況下在設(shè)備背面打印。研究人員發(fā)送了帶有MAC地址的cURL請(qǐng)求,以誘騙服務(wù)器認(rèn)證注冊(cè)用戶并不再進(jìn)行安全防護(hù)。以下是此技術(shù)的一個(gè)示例:

面部識(shí)別設(shè)備中存在多處可利用的漏洞

它使用以下值:

  • MACADDRESS:這是連接的訪問控制設(shè)備的MAC地址;
  • 0:這是為fmp_threshold設(shè)置的值,以禁用活動(dòng)性檢測(cè)例程;
  • mugshot.jpg:這是預(yù)先注冊(cè)的用戶的照片。 服務(wù)器將使用該圖像進(jìn)行面部識(shí)別程序;

如果操作成功,則服務(wù)器將返回以下JSON數(shù)據(jù):

面部識(shí)別設(shè)備中存在多處可利用的漏洞

返回的JSON數(shù)據(jù)的重要部分如下:

面部識(shí)別設(shè)備中存在多處可利用的漏洞

如果can_door_open的值為“true”,這將向門發(fā)出釋放鎖并打開的信號(hào)。

這種方法要求惡意攻擊者首先擁有注冊(cè)用戶的圖像,他們可以很容易地獲得這些圖像,他們可以簡(jiǎn)單地在社交媒體平臺(tái)上搜索公司員工的照片。有了圖像,即使實(shí)際用戶不在附近,他們也可以遠(yuǎn)程解鎖門。

海康威視DS-K1T606M人臉識(shí)別終端

對(duì)于此設(shè)備,研究人員注意到與服務(wù)器的通信似乎是編碼的自定義二進(jìn)制格式。有跡象表明該協(xié)議未加密,這樣攻擊者就可以從網(wǎng)絡(luò)數(shù)據(jù)包中讀取設(shè)備的序列號(hào)。

但是,即使所使用的協(xié)議是二進(jìn)制編碼的,并且也沒有記錄在案,仍然有可能從服務(wù)器和設(shè)備之間的網(wǎng)絡(luò)流量中獲取數(shù)據(jù)。當(dāng)一個(gè)新用戶使用一個(gè)設(shè)備來注冊(cè)他們的信息和面部圖像時(shí),設(shè)備會(huì)在下一次服務(wù)器同步時(shí)將數(shù)據(jù)上傳到服務(wù)器。在同步過程中,可以從網(wǎng)絡(luò)流量中獲取用戶信息甚至人臉識(shí)別圖像。

優(yōu)秀做法和緩解措施

針對(duì)特定技術(shù)的安全實(shí)踐很少被應(yīng)用到其他不同的應(yīng)用中,當(dāng)研究人員查看將HTTP用于API通信時(shí),這一點(diǎn)很明顯。HTTP是在20世紀(jì)90年代為桌面web瀏覽器引入的,經(jīng)過多年的改進(jìn),安全實(shí)踐得到了改進(jìn):加強(qiáng)協(xié)議、確保通信加密、確保會(huì)話不可重用等等。對(duì)于相對(duì)較舊的技術(shù)而言,邊緣計(jì)算是一種相對(duì)較新的媒體,并且許多邊緣設(shè)備制造商尚未采用這種安全措施。研究人員的案例研究表明,諸如訪問控制攝像頭之類的關(guān)鍵設(shè)備如何依賴經(jīng)過實(shí)踐檢驗(yàn)的協(xié)議(如HTTP),但是部署的系統(tǒng)卻缺少某些安全點(diǎn)。

為了緩解依賴這些設(shè)備所涉及的風(fēng)險(xiǎn),企業(yè)用戶可以遵循以下安全部署準(zhǔn)則:

  • 檢查設(shè)備本身的安全性,并對(duì)任何基于邊緣的安裝執(zhí)行風(fēng)險(xiǎn)分析;
  • 管理硬件漏洞,例如可見的設(shè)備信息和可訪問的端口;
  • 將邊緣設(shè)備及其服務(wù)器隔離在網(wǎng)絡(luò)空間中,并使外部用戶無法訪問它們;
  • 采用基于網(wǎng)絡(luò)的IP過濾(例如,以防火墻或訪問控制列表的形式),以僅允許來自批準(zhǔn)的網(wǎng)絡(luò)端點(diǎn)的通信;

除了以上漏洞外,研究人員還發(fā)現(xiàn)更多的安全問題,并在研究論文“識(shí)別和授權(quán):偷偷通過基于邊緣的訪問控制設(shè)備”中闡述了其他緩解措施。

 

責(zé)任編輯:趙寧寧 來源: 嘶吼網(wǎng)
相關(guān)推薦

2021-01-27 22:23:50

人工智能面部識(shí)別工具

2014-11-11 10:05:04

2021-03-24 14:28:33

漏洞高通芯片安卓設(shè)備

2022-01-03 07:50:42

漏洞HomeKitiPhone

2023-06-27 08:30:48

2016-03-29 10:48:53

2025-04-28 07:15:00

2017-05-27 10:59:06

2020-03-13 08:18:09

面部識(shí)別生物識(shí)別人工智能

2021-05-25 11:28:44

蘋果macOS漏洞

2022-05-26 05:24:56

人工智能面部識(shí)別AI

2022-01-14 09:46:47

WordPress插件漏洞攻擊

2024-10-23 17:12:33

2012-04-10 09:23:01

iOS

2016-08-31 00:47:23

2021-07-19 10:10:15

身份驗(yàn)證漏洞Windows Hel

2022-02-11 10:27:28

面部識(shí)別算法人工智能

2022-08-16 07:45:25

寵物面部識(shí)別

2025-04-18 09:36:23

2021-06-23 09:25:57

鴻蒙HarmonyOS應(yīng)用
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

欧美日韩三级视频| 免费亚洲精品视频| 丰满诱人av在线播放| 久久久久久久久久久99999| 欧美午夜精品久久久久免费视| 99亚洲男女激情在线观看| 精品国产区一区| av大片在线看| 日本黄色一区二区| 午夜免费看视频| 日本一区二区三区在线观看| 亚洲熟妇无码另类久久久| 久久99久国产精品黄毛片色诱| 国产精品区一区| 国产综合自拍| 91久久精品久久国产性色也91| 日韩影视高清在线观看| 欧美精品久久久久久久久久| 台湾天天综合人成在线| 中文字幕v亚洲ⅴv天堂| 中文字幕在线视频网站| 亚洲全黄一级网站| 成人教育av| 宅男66日本亚洲欧美视频| 色多多在线观看| 亚洲美女av在线播放| 亚洲美女炮图| 在线观看精品自拍私拍| 欧美三级电影网址| 欧美大肥婆大肥bbbbb| 日本亚州欧洲精品不卡| 2018国产精品视频| 精品一级毛片| 亚洲a成v人在线观看| 在线精品一区二区| 视频一区不卡| 久久99精品久久只有精品| 香港三级日本三级a视频| 99久久精品情趣| wwwav91| 午夜精品福利一区二区蜜股av| 在线观看h视频| 欧美日韩国产一二三| av在线私库| 久久亚洲成人精品| 国产精品一区高清| 国产精品乱码一区二区三区| 美女一区二区视频| 北条麻妃视频在线| 欧美日韩国产精品一区二区不卡中文| 香蕉视频在线看| 亚洲午夜未删减在线观看| 精品999日本久久久影院| 国产成人av在线播放| 亚洲黄色影院| 国产成a人亚洲精v品在线观看| 中文字幕在线免费不卡| 粉嫩av在线播放| 国产一区二区激情| 精品久久视频| 亚洲女人毛片| 日韩一区欧美一区| 黄色网在线免费观看| 亚洲视频在线播放| 国产精品亚洲二区| 日韩亚洲一区在线播放| 国产亚洲精品aa| 风间由美一区| 日韩亚洲在线观看| 亚洲澳门在线| 国产日本在线播放| 欧美视频二区36p| 欧美xxxxxx| 成人免费激情视频| 国产成人免费视频一区| ga∨成人网| 国产午夜精品久久久| 国产精品亚洲人成在99www| 日韩精品一区二区三区色偷偷| 中文欧美字幕免费| 最新av在线播放| 国产91在线播放九色快色| 日本aⅴ精品一区二区三区| xxx亚洲日本| 亚洲精品一区二区久| 久久一区91| 国产一区亚洲二区三区| 欧美日韩日日摸| 哺乳一区二区三区中文视频| 日本免费高清一区| 亚洲尤物在线视频观看| 亚洲校园激情春色| 成人精品水蜜桃| 成人免费在线视频观看| 色在线视频观看| 粉嫩av四季av绯色av第一区| 国产精品日韩精品欧美在线| 搞黄网站在线看| 99精品国产高清一区二区| 国产欧美一区视频| 粉嫩一区二区| 久久免费视频1| 亚洲一级片在线观看| 欧美另类激情| 在线观看欧美激情| 欧美日韩一区二区三区高清 | 久久精品人人做人人爽人人| 午夜毛片在线| 国产精品久久77777| a美女胸又www黄视频久久| 91高清在线视频| 国产精品精品视频一区二区三区| 97久久人人超碰| av在线日韩| 天天综合色天天综合色hd| 福利二区91精品bt7086| 色老板在线视频一区二区| 免费国产a级片| 精品呦交小u女在线| 久久成人亚洲| 在线日本视频| 99久久国产免费免费| 午夜精品aaa| 欧美成人自拍| 又黄又爽无遮挡| 国产99在线|中文| 18涩涩午夜精品.www| 给我免费播放日韩视频| 草草草在线视频| 久久成人国产精品| 久久免费精品国产久精品久久久久| 桃花岛tv亚洲品质| 特大黑人娇小亚洲女mp4| 日韩国产欧美精品在线 | 国产一区二区久久| 蜜乳av一区| 翔田千里亚洲一二三区| 欧美一区二区三区在线观看视频| 国产精品99一区二区| 川上优的av在线一区二区| 成人在线视频网站| 色94色欧美sute亚洲线路一久 | 久久91精品国产91久久跳| 99久久婷婷国产综合精品电影 | 成人在线国产视频| 一个色综合导航| 成人精品一区二区三区中文字幕| 免费观看一级欧美片| 国内少妇毛片视频| 日韩视频免费观看| 国产精品污污网站在线观看| 久久精品色综合| 全网国产福利在线播放| 国产精品视频精品视频| 色综合久久久久综合体| 99在线|亚洲一区二区| 国产天堂在线播放视频| 伊人再见免费在线观看高清版 | 亚洲天堂av影院| 亚洲自偷自拍熟女另类| 欧美精品成人在线| 亚洲va天堂va国产va久| 黄色在线一区| 国产免费拔擦拔擦8x在线播放 | 国产精品久久久久毛片大屁完整版 | 91精品国产99| 久久精品成人欧美大片古装| 亚洲精品一区在线观看香蕉 | 92看片淫黄大片一级| 一区二区在线播放视频| 国产在线黄色片| 亚洲国产精品日韩| 亚洲中文字幕无码中文字| 五月天最新网址| 红杏成人性视频免费看| 亚洲永久免费| 久久精品人人做人人爽人人| 欧美日韩大陆一区二区| 亚洲精品动漫100p| 精品国产自在久精品国产| 久久艳片www.17c.com| 久久亚洲高清| 黄色av网址在线播放| 午夜无码国产理论在线| 日韩亚洲国产欧美| 成人午夜av影视| 91精品国产手机| 国产成人亚洲综合91| 国产91色在线|亚洲| 欧美精品七区| 视频一区视频二区视频三区视频四区国产| 成人免费在线小视频| 日本高清中文字幕在线| 一区二区三区| 日韩精品欧美激情一区二区| 豆国产96在线|亚洲| 欧美一区二区三区视频| 国产精品免费电影| 亚洲77777| 欧美国产亚洲精品|