/ricerca/ansait/search.shtml?tag=
Mostra meno

Se hai scelto di non accettare i cookie di profilazione e tracciamento, puoi aderire all’abbonamento "Consentless" a un costo molto accessibile, oppure scegliere un altro abbonamento per accedere ad ANSA.it.

Ti invitiamo a leggere le Condizioni Generali di Servizio, la Cookie Policy e l'Informativa Privacy.

Puoi leggere tutti i titoli di ANSA.it
e 10 contenuti ogni 30 giorni
a €16,99/anno

  • Servizio equivalente a quello accessibile prestando il consenso ai cookie di profilazione pubblicitaria e tracciamento
  • Durata annuale (senza rinnovo automatico)
  • Un pop-up ti avvertirà che hai raggiunto i contenuti consentiti in 30 giorni (potrai continuare a vedere tutti i titoli del sito, ma per aprire altri contenuti dovrai attendere il successivo periodo di 30 giorni)
  • Pubblicità presente ma non profilata o gestibile mediante il pannello delle preferenze
  • Iscrizione alle Newsletter tematiche curate dalle redazioni ANSA.


Per accedere senza limiti a tutti i contenuti di ANSA.it

Scegli il piano di abbonamento più adatto alle tue esigenze.

Scoperte 24 falle nei sistemi di accesso biometrici cinesi

Scoperte 24 falle nei sistemi di accesso biometrici cinesi

Kaspersky, debolezza del terminale sviluppato da ZKTeco

ROMA, 11 giugno 2024, 17:20

Redazione ANSA

ANSACheck
- RIPRODUZIONE RISERVATA

- RIPRODUZIONE RISERVATA

Sono 24 le falle che Kaspersky ha scoperto nei sistemi di accesso biometrici cinesi e, più precisamente, nel terminale biometrico ibrido sviluppato dal produttore internazionale ZKTeco.
    Sulla base di quanto è emerso, afferma la società di sicurezza, inserendo nel database dati utente casuali o utilizzando un codice QR falso, un criminale può facilmente aggirare il processo di verifica e ottenere un accesso non autorizzato. Inoltre, gli aggressori possono rubare e divulgare i dati biometrici, manipolare i dispositivi da remoto e installare backdoor. Le infrastrutture ad alta sicurezza di tutto il mondo sono quindi a rischio se utilizzano questo dispositivo vulnerabile.
    I lettori biometrici in questione sono utilizzati in diversi settori, dagli impianti nucleari o chimici agli uffici e agli ospedali. Questi dispositivi supportano il riconoscimento del volto e l'autenticazione tramite codice QR, oltre alla capacità di memorizzare migliaia di modelli facciali, ma le vulnerabilità recentemente scoperte li espongono a vari attacchi. Kaspersky ha raggruppato le falle in base alle patch necessarie e le ha registrate sotto specifiche Common Vulnerabilities and Exposures (Cve).
    "Oltre alla sostituzione del codice QR, esiste un altro vettore di attacco fisico. Se un malintenzionato riesce ad accedere al database del terminale, può sfruttare altre vulnerabilità per scaricare la foto di un utente legittimo, stamparla e usarla per ingannare la fotocamera e accedere a un'area protetta. Questo metodo, ovviamente, presenta alcune limitazioni. Richiede una foto stampata e il rilevamento del calore deve essere disattivato ma rappresenta comunque una potenziale minaccia significativa", afferma Georgy Kiguradze, Senior Application Security Specialist di Kaspersky. Tra i metodi suggeriti da Kaspersky per difendersi, l'uso di password di amministratore robuste, cambiando quelle predefinite, ridurre al minimo l'uso della funzionalità QR-code e aggiornare regolarmente il firmware.
   

Riproduzione riservata © Copyright ANSA

Da non perdere

Condividi

O utilizza