Техподдержка 24/7 Пн-пт 9:30 – 18:30 +7 495 721 1218
17.12.2025

Киберфизические риски: как уязвимости СКУД открывают двери для целевых атак

Современные системы контроля доступа (СКУД) — это гибридные комплексы, где физическая безопасность неотделима от кибернетической. Их эксплуатация через конкретные уязвимости (CVE) создает прямую угрозу для объектов.

Ключевые уязвимости и CVE:

  • CVE-2019-3906 (устройства). Критическая уязвимость удаленного выполнения кода (RCE) через веб-интерфейс устройства. Позволяет атакующему извне получить полный контроль над сетевым шлюзом, управляющим сотнями дверей, для их дистанционной разблокировки.
  • CVE-2022-31431, CVE-2022-31432, CVE-2022-31433 (контроллеры). Набор уязвимостей, включая неправильную проверку входа и чтение конфиденциальной информации через прямой сетевой доступ. Позволяет злоумышленнику, находящемуся в сети, перехватить хэши паролей администраторов, провести их взлом и получить привилегированный доступ к системе.
  • CVE-2023-3052 (программное обеспечение). Уязвимость типа SQL-инъекция в веб-интерфейсе. Атакующий может отправлять специально crafted запросы к базе данных, извлекать логины, хэши паролей, журналы событий и вносить изменения в конфигурацию системы доступа.
  • Уязвимости в протоколе OSDP при неправильной реализации. Хотя OSDP безопаснее Wiegand, ошибки в прошивках (например, отсутствие проверки подлинности сообщений) могут позволить провести атаку «man-in-the-middle» для перехвата или подмены команд.

Сценарий атаки с использованием CVE:

  1. Разведка: злоумышленник через фишинг попадает в корпоративную сеть. Сканирование обнаруживает IP-адрес контроллера доступа.
  2. Эксплуатация: используя CVE-2022-31433, атакующий получает хэши паролей администратора. После их взлома он входит в веб-интерфейс.
  3. Установка контроля: через панель управления или эксплойт для CVE-2019-3906 злоумышленник добавляет в систему свою клонированную карту с правами доступа «Супервайзер» или создает виртуальный ключ в мобильном приложении.

Вывод:

Доступ к СКУД позволяет злоумышленникам получить доступ к данным сотрудников и посетителей компании и дальше развивать более успешно вектор атаки на компанию. Также существует риск утечки ПДн.

Безопасность СКУД требует проактивного подхода: мониторинг баз CVE для используемого оборудования, немедленная установка обновлений прошивок, строгая сегментация сети и отказ от паролей по умолчанию. Игнорирование этих мер делает физическую защиту цифровым риском. Первым этапом защиты является проведение Пентеста.

Была ли полезна статья?
Расскажите друзьям: