И
Иван Глинкин
@glinkinivan1.9K подп.
2.4Kпросмотров
29 января 2026 г.
stats🎬 ВидеоScore: 2.6K
В понедельник, 3 дня назад, вышло большое и разгромное исследование Hands-Free Lockpicking: Critical Vulnerabilities in dormakaba’s Physical Access Control System от 🇩🇪🇦🇹немецко-австрийской компании Sec Consult относительно аудита СКУД решения компании Dormakaba. Результаты даже меня, видавшего виды, сильно впечатлили: от отсутствия шифрования (и это в 2026 году) до сервисов 9-ти летней давности. В общем, давайте не будем терять время и разберем самые интересные файндинги. Во-первых, в сеть контроллер СКУД выходит с рядом открытых портов: 80, 943, 1005, 1801, 4000, 4502, 4505, 6510 и 8002. При этом, на 80 порту висит опен-сорсный веб-сервер CompactWebServer, поддержка которого прекращена 9 лет назад и найти какую-либо информацию о нем можно только через веб-архив. Данный сервер разработан на языке C# и был предназначен для “показательных выступлений” на встроенных устройствах, а не как для использования в боевое среде. Про количество дыр, я думаю, говорить нет смысла. Далее, все сетевое взаимодействие между контроллером и замками происходит на порту 8002 через API. При этом, шифрование трафика отсутствует, равно как отсутствует и … аутентификация. То есть, злоумышленнику даже нет необходимости проводить MiTM и воровать учетные данные, а достаточно просто поснифить сеть. По итогу, чтобы открыть первую дверь, хакеру нужно просто отправить POST-запрос I01000101 на порт 8002 контроллера (см. видео). Именно поэтому все мировые best practices и специалисты по информационной безопасности указывают, что АСУТП (SCADA), OT, телефония, СКУД и иное технологическое оборудование не должно находится в одной информационной сети с общим IT, не иметь доступа в интернет и работать исключительно по проводам. Кроме того, на порту 4000 крутится сервис SecLoc Mohito, написанный на Java для открытия дверей используя … телефоны на базе Symbian (привет, старички). Чтобы открыть дверь, нужно просто подключиться неткатом и отправить коротенькую команду: ncat -v 10.10.10.10 4000 <RPC OBJ="+7+26+0+3+9#I01000101"> Далее, на основном GUI интерфейсе также есть ряд критических уязвимостей, включая path traversal, которые позволяют выгрузить всю не запароленную базу данных сотрудников или выполнить произвольную команду в системе. Завершает парад “детских болезней” бэкдоры в лице захардкоженных учетных записей и паролей в открытом виде. И это даже не половина из всех найденных недостатков. Остальные уязвимости, включая аппаратные закладки, вы можете почитать в первоисточнике. А на последок давайте подумаем, почему у такой крупной и именитой компании получилось то, что получилось? Кроме очевидных “сокращение издержек” и “не квалифицированный персонал”, я бы добавил “нехватка специалистов по аппаратному тестированию”. Что я имею ввиду? Программно-аппаратный хакинг, как вы знаете, появился достаточно недавно и никто ранее не занимался тестированием таких и аналогичных устройств. Со своей стороны компании, наблюдая за отсутствием “спроса” на “безопасную” безопасность, не усиливали мера по защите своих устройств. Ну а раз так, не на кого обижаться кроме самих себя и покраснеть на весь интернет все-таки придется. Лично я не встречал подобного оборудования в РФ, хотя маркетплейсы полны доводчиками и другой механикой. Но если вы знаете коллег, у кого СКУД построен на системе компании Dormakaba - не откажите себе в удовольствии “порадовать” их. 🧠 Обязательно поделись с теми, кому это может быть полезно 📱 Иван Глинкин | ⚡️Бустануть канал Бесконтактное вскрытие замков: критические уязвимости в системе контроля физического доступа dormakaba
2.4K
просмотров
3573
символов
Да
эмодзи
Да
медиа

Другие посты @glinkinivan

Все посты канала →
В понедельник, 3 дня назад, вышло большое и разгромное иссле — @glinkinivan | PostSniper