#security
O Lado Sombrio do Controle de Acesso: Vulnerabilidades que Você Precisa Conhecer
Com a crescente digitalização da infraestrutura predial e corporativa, os sistemas de controle de acesso se tornaram protagonistas na proteção de pessoas, dados e ativos. Entretanto, essa evolução também trouxe novos vetores de ataque e fragilidades que muitas vezes passam despercebidas.
Nesta quinta edição da Ebannitz News, vamos mergulhar nos principais riscos e vulnerabilidades que comprometem a segurança dos sistemas de controle de acesso. Exploraremos exemplos práticos, relatos reais e técnicas de exploração baseadas em simulações de ataque em ambientes controlados, cobrindo os seguintes dispositivos e aplicações:- Leitores de cartão RFID (125kHz e 13,56MHz – MIFARE e SEOS)
- Credenciais móveis via Bluetooth (BLE)
- Leitores faciais IP e dispositivos com biometria facial
- Leitores de QR Code
- Protocolos de comunicação entre leitores e controladoras (Wiegand e OSDP)
- Fechaduras eletromagnéticas, strikes e solenoides
- Sistemas de streaming de vídeo via RTSP
- APIs, softwares de controle, integrações com terceiros e falhas de configuração
Ao final, destacaremos como testes de segurança realizados em condições reais podem ajudar a identificar e mitigar esses riscos — e como distribuidores e integradores podem atuar de forma proativa para proteger os sistemas dos seus clientes.
#security
1. Leitores RFID
Os leitores RFID são amplamente utilizados em sistemas de controle de acesso devido à sua praticidade, baixo custo e integração fácil com catracas, portas, cancelas e torniquetes. As tecnologias mais comuns operam nas frequências de 125kHz (proximidade) e 13,56MHz (alta frequência). São aplicadas tanto em ambientes corporativos quanto industriais e residenciais, principalmente por sua escalabilidade e compatibilidade com diversos formatos de credenciais (cartões, chaveiros, tags).
Do ponto de vista econômico, os leitores 125kHz são acessíveis e fáceis de implementar, mas com baixa segurança. Já os leitores de 13,56MHz, especialmente os modelos com tecnologia MIFARE Plus, DESFire ou SEOS, oferecem níveis mais elevados de proteção, com custo um pouco maior — ainda assim competitivo frente a soluções biométricas.
A HID Global, líder mundial nesse segmento, disponibiliza soluções RFID de alta segurança com suporte à criptografia avançada e autenticação mútua. Seus leitores são compatíveis com cartões SEOS e credenciais móveis, o que amplia a flexibilidade e segurança do projeto.
a) 125kHz (Proximidade)
- Vulnerabilidades:
- Comunicação sem criptografia entre cartão e leitor
- Clonagem extremamente fácil com equipamentos populares como Proxmark3 ou Flipper Zero
- Cartões reutilizáveis com número fixo (ID) e sem autenticação mútua
- Captura e reprodução do sinal RFID com antenas de curto alcance
- Ataques de relay/replay com equipamentos que imitam o cartão original
MIFARE Classic:
- Utiliza algoritmo CRYPTO-1, que foi quebrado e permite clonagem com ataques de dicionário, especialmente no setor 0
- Mais seguros, baseados em AES ou 3DES, com autenticação mútua e estrutura de arquivos segura
Métodos de ataque:
- Uso de ferramentas como Proxmark3, libnfc, mfoc para leitura e clonagem de setores vulneráveis
#security
2. Leitores Faciais
Os leitores faciais se tornaram uma das tecnologias de controle de acesso mais adotadas nos últimos anos, impulsionados por fatores como a pandemia, que exigiu soluções touchless, e o avanço dos algoritmos de reconhecimento biométrico. Presentes em condomínios, empresas, indústrias, hospitais, escolas e órgãos públicos, esses dispositivos oferecem praticidade, escalabilidade e uma experiência moderna ao usuário.
A variedade de modelos, marcas e capacidades é vasta: vão desde leitores simples com banco de dados local até soluções corporativas com autenticação em nuvem, integração com sistemas de vídeo, controle de temperatura e verificação de uso de máscara. Fabricantes como Hikvision, ZKTeco, Intelbras, Idemia, Control iD, entre outros, oferecem uma ampla gama de equipamentos com diferentes níveis de performance, capacidade de usuários, tipos de conexão e recursos de segurança.
Usabilidade e viabilidade
- Elimina a necessidade de portar cartões ou senhas.
- Reduz fraudes associadas ao empréstimo ou perda de credenciais.
- Ideal para ambientes com grande fluxo de pessoas ou que exijam alto nível de controle.
- Custo por ponto pode ser superior ao RFID, mas compensa em automação, imagem e segurança.
- Falsificação por foto ou vídeo: modelos que não utilizam verificação de vivacidade (liveness) podem ser enganados com imagens em alta definição ou vídeos no celular.
- Ataques por máscara 3D: em ambientes mais críticos, atacantes podem utilizar moldes faciais para simular rostos autorizados.
- Ambientes adversos: baixa luminosidade, excesso de luz de fundo, uso de capacete, boné ou máscara pode afetar o desempenho.
- Armazenamento inseguro: se as imagens ou templates biométricos estiverem armazenados localmente sem criptografia, estão sujeitos a vazamento.
- Interfaces administrativas abertas: acesso à interface web do leitor sem autenticação forte pode permitir alteração de dados ou extração de logs sensíveis.
- Presentation Attack (spoofing): utilização de fotos, vídeos, impressões faciais ou máscaras.
- Bypass da porta USB/Ethernet: alguns modelos possuem interfaces de serviço não protegidas, permitindo acesso ao banco de dados interno.
- Ataque via rede (TCP/IP): caso o leitor esteja exposto na rede sem firewall ou autenticação forte, é possível interceptar ou modificar pacotes.
- Reprodução de pacotes de autenticação: se o protocolo de comunicação não for seguro, pacotes capturados podem ser reutilizados para simular uma autenticação.
- Utilizar modelos com verificação de vivacidade ativa, preferencialmente por análise 3D ou de infravermelho.
- Implementar criptografia de banco de dados biométrico e comunicação com a controladora.
- Proteger a interface de configuração com autenticação multifator.
- Segmentar a rede e aplicar regras específicas de firewall para dispositivos de controle de acesso.
- Realizar auditorias periódicas e firmware update nos dispositivos.
Considerações finais:
Leitores faciais oferecem alto nível de conveniência, mas exigem cuidados extras com segurança lógica e física. Sua crescente popularização também os torna alvos recorrentes de pesquisadores e atacantes, sendo fundamental analisar cada modelo quanto às certificações, histórico de vulnerabilidades e atualizações de firmware. Em projetos com múltiplas unidades e alto fluxo de pessoas, a biometria facial pode ser uma aliada poderosa — desde que configurada, protegida e monitorada com o mesmo rigor aplicado aos dados que ela guarda e controla.
#security
4. Protocolos de Comunicação entre Leitores e Controladoras (Wiegand e OSDP)
A comunicação entre o leitor de acesso e a controladora é um elo vital da segurança de qualquer sistema. Mesmo que o leitor seja moderno e a credencial seja criptografada, se o protocolo de comunicação entre os dispositivos for vulnerável, todo o sistema pode ser comprometido. Neste cenário, os protocolos Wiegand e OSDP (Open Supervised Device Protocol) são os mais amplamente utilizados no mercado.
O Wiegand é um padrão antigo e ainda presente em muitos projetos por sua simplicidade e ampla compatibilidade. Já o OSDP, desenvolvido para suprir as deficiências do Wiegand, tornou-se o novo padrão recomendado pela indústria, inclusive pelo SIA (Security Industry Association), por oferecer recursos de supervisão, criptografia e autenticação mútua.
Usabilidade e viabilidade
- Wiegand é simples e barato, mas não supervisionado e com comunicação unidirecional.
- OSDP tem custo semelhante, mas oferece comunicação bidirecional, supervisão de status, atualização de firmware remota e criptografia.
- A viabilidade de migração para OSDP é alta em novos projetos ou em modernizações que utilizam leitores e controladoras compatíveis.
Vulnerabilidades do protocolo Wiegand:
- Dados trafegam de forma não criptografada sobre dois fios (D0 e D1).
- Qualquer pessoa com acesso ao cabeamento pode capturar os dados de cartão transmitidos.
- Permite ataques do tipo "man-in-the-middle" e injeção de sinal, fazendo a controladora acreditar que um cartão válido foi lido.
- É impossível validar se a origem dos dados é realmente um leitor autorizado.
Métodos de ataque:
- Conexão de equipamentos intermediários (sniffers) no cabo entre leitor e controladora.
- Clonagem de pacotes Wiegand transmitidos para simular um cartão autorizado.
- Substituição de leitores por dispositivos maliciosos que enviam dados falsos.
- Comunicação criptografada com AES-128.
- Suporte a autenticação mútua entre leitor e controladora.
- Capacidade de detecção de falhas ou substituições não autorizadas de leitores.
- Comunicação bidirecional permite envio de comandos, atualizações e leitura de status em tempo real.
- Suporte a canais seguros (Secure Channel Protocol - SCP).
- Em ambientes que requerem alta segurança, OSDP é essencial.
- A migração pode ser feita gradualmente com controladoras e leitores híbridos.
- A configuração correta do OSDP é fundamental — ativar criptografia, autenticação e supervisionamento.