Уязвимости, присутствующие в КЭСБ, можно разделить на два типа:
- уязвимости аппаратного обеспечения
- уязвимости программного обеспечения.
Первый класс уязвимостей позволяет получить несанкционированный доступ путём внедрения в аппаратную часть КЭСБ, эмулировать управляющие сигналы, перехватить коды и т.п. При этом в программном обеспечении такое внедрение может быть не обнаружено вовсе или обнаружено с определёнными трудностями. В свою очередь, уязвимости программного обеспечения, позволяют получить несанкционированный доступ к управляющим программам комплексной электронной системы безопасности, что позволит злоумышленнику реализовать любое желаемое действие над системой, которое будет воспринято как штатная команда. В любом из двух случаев, полученный несанкционированный доступ может привести к значительным экономическим потерям, получению травм или угрозе жизни персоналу объекта.
Основные уязвимости аппаратного обеспечения комплексной электронной системы безопасности следующие:
1. Незащищённость каналов передачи управляющих сигналов самих по себе. Каналами связи в данном случае могут выступать: неадресный шлейф системы охраны или пожарной сигнализации, линия связи между контроллером системы контроля и управления доступом (СКУД) и считывателями идентификаторов, линии связи устройств по промышленному интерфейсу RS-485, линии связи между IP камерами системы видеонаблюдения и сетевыми коммутаторами.
- В случае неадресных шлейфов системы охраны и пожарной сигнализации, достаточно внедрения в линию шлейфа и эмуляции оконечного резистора шлейфа, значение сопротивления которого является общедоступной информацией. При этом любые срабатывания охранных извещателей будут проигнорированы системой, так как все извещатели будут отсечены от приёмо-контрольного прибора оконечным резистором. Фактически, подобное внедрение вызовет отключение части системы, неопределимое в дежурном режиме.
- В случае линии связи между контроллером СКУД и считывателем, внедрение в линию связи позволяет выполнить перехват кодовой посылки с двоичным значением идентификатора от считывателя к контроллеру. Таким образом, будет выполнено хищение значения идентификатора в том виде, в котором система его воспринимает в двоичном виде. При этом не имеет значения тип идентификатора, степень его защищённости и т.п. Внедрение в линию считывателя также позволит эмулировать кодовую посылку контроллеру с кодом идентификатора, которая будет распознана как истинная и контроллером будет предоставлен доступ.
- В случае линии связи промышленного интерфейса RS-485, зачастую имеет место применение производителями проприетарных протоколов передачи данных, что, в своей мере, позволяет защитить информацию от перехвата. Однако следует учитывать, что протоколы зачастую не применяют алгоритм шифрования пакетов в интерфейсе, что означает потенциальную возможность подключения в линию преобразователя интерфейсов (в том числе, производителя системы безопасности) и получения информации, передаваемой по интерфейсу, непосредственно в программное обеспечение. Подобное внедрение предоставляет широкие возможности по перехвату любой информации, передаваемой по интерфейсу RS-485.
- В случае линии связи между IP камерой и сетевым коммутатором, применяя перехватчик пакетов, можно получить и подменить как изображение с камеры, работающей по незащищённым протоколам, эмулировав её при помощи программного обеспечения и подменой IP адресов, так и управляющих команд, в том числе, вывод из строя IP камеры.
2. Уязвимости технологий устройств КЭСБ, среди которых следует выделить: применение незащищённой идентификации в СКУД, применение незащищённых протоколов передачи видеоизображения в системе видеонаблюдения (СВН), применение устаревших интерфейсов и протоколов передачи данных по каналам связи систем охраны и СКУД.
- Незащищённая идентификация в СКУД чрезвычайно широко распространена, что даёт потенциальную возможность подделки идентификатора и получения несанкционированного доступа. Среди таких методов идентификации следует выделить идентификацию при помощи штрих-кодов, радиочастотную идентификацию (RFID) при помощи карт EM-Marine, UFH и карт Mifare при идентификации по UID. Наибольшей защищённостью обладает идентификация при помощи карт Mifare с использованием защищённых областей памяти карт и биометрическая идентификация.
- Незащищённые протоколы передачи видеоизображения в большинстве современных IP камер позволяют при помощи программ-перехватчиков пакетов, выполнить перехват RTSP-потока камеры, перехват пароля для доступа к настройкам устройства и подмену камеры при помощи виртуализации.
- Устаревшие интерфейсы и протоколы передачи данных по каналам связи Wiegand и Dallas Touch memory, передача данных в которых стандартизирована и может быть подделана любым стандартным считывателем или специализированным устройством.
Основные уязвимости программного обеспечения, в свою очередь, являются характерными для каждой конкретной системы безопасности.
Однако, следует выделить общие, характерные для многих, уязвимости:
1. Отсутствие или слабая парольная защита. В большинстве программных обеспечений систем и устройств, присутствует пароль, заданный по умолчанию. В большинстве случаев, после проведения пуско-наладочных работ, данные пароли не меняются. В таком случае имеет место слабая парольная защита системы, наличие которой может привести к беспрепятственному проникновению злоумышленника в систему. В последнее время, немногие производители устройств и систем безопасности вводят дополнительную процедуру активации устройств для задания своего пароля, соответствующего определённым критериям.