A norvég Promon biztonsági cég tette közzé a CVE-2022-40903 számon nyomon követett sérülékenységet, amely kihasználása lehetővé teszi a támadók számára, hogy hozzáférhessenek a kapukódokhoz, és így bejussanak az épületekbe.
Az Aiphone világszerte az egyik legnagyobb kaputelefon-gyártója, beleértve a lakó-és vállalati épületek audio-és videóbeléptető rendszereit.
2021 júniusában azonosították a sérülékenységet, ami a 3.00 előtti firmware verziókat futtató GT-DMB, GT-DMB-N és GT-DMB-LVN sorozatú Aiphone készülékeket, valamint a 2.00 és korábbi firmware verziókat futtató GT-DB-VN eszközöket érinti. A Promon szerint a hiba lehetővé teszi a támadók számára, hogy egy NFC (Near Field Communication) eszköz segítségével kimerítő keresésen alapuló (brute force) támadást hajtsanak végre a beléptető rendszer ellen, hogy megtalálják a rendszergazdai kódot. Ez lényegében azt jelenti, hogy a hálózati hozzáféréssel rendelkezők minden lehetséges négyjegyű kódkombinációt kipróbálnak. A Promon szerint a kihasználáshoz egy androidos NFC host-alapú alkalmazásra is szükség van, ami a hivatalos eszközt hivatott utánozni. A rendszergazdai kód megszerzése után a támadó – az eszköz sorozatszámának megadásával – új NFC tag-et adhat a rendszerhez, hogy bejusson a célépületbe. Mindez lehetővé teszi, hogy a támadó egyszerű szöveges formában megkapja a kódot, másrészt az NFC taggel hozzáférhet az épülethez anélkül, hogy bármilyen gombot meg kellene nyomnia.
A legfőbb probléma ezzel a sérülékenységgel, hogy nem orvosolható egy szoftverfrissítéssel, a javításhoz ugyanis hardvercserére van szükség. Az Aiphone november 10-i közleménye szerint a 2021. december 7-e után gyártott eszközöket már nem érinti a sérülékenység, ezért azt ajánlja a régebbi modelleket használó ügyfeleinek, hogy keressék fel a gyártót a lehetőségekkel kapcsolatban.