news 2026/5/11 17:00:05

全球近五万个访问控制系统曝严重漏洞,数字身份认证基石面临崩塌风险

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
全球近五万个访问控制系统曝严重漏洞,数字身份认证基石面临崩塌风险

荷兰IT安全咨询公司Modat发现,全球范围内部署的约49,000个访问管理系统(AMS)存在严重的安全漏洞。这些系统本应通过密码、生物识别和多因素认证等身份验证方法控制建筑物访问,然而却因关键配置错误导致敏感数据暴露,使设施面临未经授权进入的风险。

此次发现暴露了一个跨越多个领域的重大全球性安全威胁,涉及医疗、教育、制造、建筑、石油行业和政府机构等。

漏洞带来双重威胁

访问管理系统通过多种方法验证用户身份,并根据预定策略授权访问权限。当这些系统配置不当时,会带来双重威胁:一是未经授权的物理访问建筑物,二是未经授权的数字访问存储在系统中的敏感信息。

Heise Online的研究人员发现了大量案例,其中员工照片、全名、身份证号码、访问卡详细信息、生物识别数据、车辆牌照、工作安排甚至设施访问凭证等数据完全未受保护,潜在攻击者可以轻易获取。暴露的生物识别数据尤其令人担忧,因为与密码不同,这些信息一旦泄露便无法更改。

漏洞利用与地理分布

安全专家强调,此类暴露的数据为各种网络威胁提供了广泛的攻击面,包括钓鱼攻击、身份盗窃、社会工程攻击以及专门设计的欺诈计划,旨在从组织和个人中窃取更多敏感信息。

漏洞系统的地理分布显示出令人担忧的模式,其中欧洲、美国、中东和北非的漏洞系统最为集中。研究发现,意大利是受影响最严重的国家,拥有16,678个漏洞系统,其次是墨西哥(5,940个)和越南(5,035个)。印度排名第十,约有1,070个受影响的系统。值得注意的是,德国并未进入受影响最严重国家的前十名。

漏洞分析与修复建议

受影响系统中的身份验证协议揭示了导致可利用安全漏洞的一致错误配置模式。在典型的安全实施中,访问管理系统应使用类似于以下配置代码:access_protocol.biometric_data.storage = "encrypted";; remote_access.public_endpoints = FALSE; authentication.credential_exposure = "restricted";

然而,调查人员发现数以千计的系统采用了默认或不正确的设置,导致API端点和凭证数据库暴露在未经授权的查询中。对这些漏洞系统的连接请求通常会以未加密的格式返回敏感数据,而无需进行适当的身份验证挑战,这为即使是技术不高的攻击者提供了简单的利用途径。

修改几个配置参数即可修复许多这些漏洞,但系统管理员对安全最佳实践的普遍误解导致了这一全球性安全漏洞。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/1 13:13:27

高危安全污染!研究曝大语言模型训练集暗藏超1.2万个密钥与密码

训练集中发现有效认证信息 用于训练大语言模型(LLMs)的数据集中被发现包含近1.2万个有效的密钥信息,这些密钥可以成功进行身份验证。 这一发现再次凸显了硬编码凭证给用户和组织带来的严重安全风险,尤其是当大语言模型最终向用户…

作者头像 李华
网站建设 2026/5/6 18:20:55

全任务零样本学习-mT5中文增强版:批量文本处理实战案例分享

全任务零样本学习-mT5中文增强版:批量文本处理实战案例分享 这不是又一个“微调后能用”的模型,而是一个开箱即用、不依赖标注数据、专为中文场景打磨的文本增强引擎。 它基于mT5架构,但关键差异在于:不靠下游任务微调&#xff0…

作者头像 李华
网站建设 2026/5/7 7:49:41

智谱AI GLM-Image测评:轻松生成8K级精美图片

智谱AI GLM-Image测评:轻松生成8K级精美图片 你有没有试过这样的情景:刚想到一个绝妙的视觉创意,比如“赛博朋克风格的江南水乡,霓虹倒映在青石板路上,雨丝斜织,无人机视角俯拍”,却卡在了找图…

作者头像 李华
网站建设 2026/5/4 13:12:56

PyTorch2.2工业级落地全流程:AOTInductor编译+TensorRT优化实战

前言:作为深耕工业级深度学习落地的开发者,我踩过最坑的坑是——用PyTorch2.x训练的模型,实验室里推理速度勉强达标,放到工业生产环境直接“拉胯”:要么torch.compile加速效果打折扣,要么TensorRT优化后精度…

作者头像 李华