ΑρχικήsecurityHiSilicon: Βρέθηκε backdoor σε chips που χρησιμοποιούνται σε εκατομμύρια συσκευές

HiSilicon: Βρέθηκε backdoor σε chips που χρησιμοποιούνται σε εκατομμύρια συσκευές

HiSiliconΟ Ρώσος ερευνητής ασφαλείας Vladislav Yarmak αποκάλυψε χθες ότι υπάρχει ένας backdoor μηχανισμός στα chips της HiSilicon, τα οποία ενσωματώνονται σε εκατομμύρια έξυπνες συσκευές σε όλο τον κόσμο (π.χ. κάμερες ασφαλείας, DVR, NVR κλπ.).

Ακόμα δεν έχει κυκλοφορήσει κάποια διόρθωση, καθώς ο Yarmak δεν ενημέρωσε τη HiSilicon για το ζήτημα ασφαλείας. Όπως είπε ο ίδιος, δεν έχει εμπιστοσύνη στις ικανότητες της εταιρείας για σωστή διόρθωση του backdoor.

Ο Yarmak δημοσίευσε μια έκθεση στο Habr, που περιέχει μια λεπτομερή ανάλυση του backdoor. Σύμφωνα με τον ειδικό, πρόκειται για έναν συνδυασμό τεσσάρων παλιών σφαλμάτων / backdoors που είχαν ανακαλυφθεί τον Μάρτιο του 2013, τον Μάρτιο του 2017, τον Ιούλιο του 2017 και τον Σεπτέμβριο του 2017.

“Προφανώς, όλα αυτά τα χρόνια η HiSilicon ήταν απρόθυμη ή ανίκανη να παράσχει επαρκείς διορθώσεις ασφαλείας για το ίδιο backdoor, το οποίο, παρεμπιπτόντως, εφαρμόστηκε εσκεμμένα”, δήλωσε ο Yarmak.

Πώς λειτουργεί το backdoor;

Σύμφωνα με τον ερευνητή ασφαλείας, ένας επιτιθέμενος μπορεί να εκμεταλλευτεί το backdoor στέλνοντας μια σειρά εντολών, μέσω της θύρας TCP 9530, σε συσκευές που χρησιμοποιούν HiSilicon chips.

Οι εντολές αυτές θα ενεργοποιήσουν την υπηρεσία Telnet στην ευάλωτη συσκευή.

Ο Yarmak λέει ότι μόλις εγκατασταθεί η υπηρεσία Telnet, ο επιτιθέμενος μπορεί να συνδεθεί με ένα από τα παρακάτω Telnet credentials και να αποκτήσει πρόσβαση σε ένα root account, αποκτώντας έτσι τον πλήρη έλεγχο της ευάλωτης συσκευής.

Αυτά τα Telnet logins είχαν βρεθεί τα προηγούμενα χρόνια ως «hardcoded» στο firmware των chip της HiSilicon, αλλά σύμφωνα με τον Yarmak η εταιρεία δεν έκανε κάτι γι’ αυτά.

Proof-of-concept code

Όπως είπαμε παραπάνω, ο Yarmak δεν εμπιστεύεται την HiSilicon, γι’ αυτό δεν την ενημέρωσε για το ζήτημα ασφαλείας. Έτσι, δεν υπάρχει προς το παρόν κάποιο patch. Ωστόσο, ο ερευνητής δημιούργησε proof-of-concept (PoC) κώδικα που μπορεί να χρησιμοποιηθεί για να ελέγξει αν μια «έξυπνη» συσκευή λειτουργεί με το σύστημα HiSilicon on-chip (SoC) και εάν το SoC είναι ευάλωτο στον τύπο επίθεσης που αναφέρθηκε παραπάνω.

Εάν μια συσκευή είναι ευάλωτη, θα πρέπει να γίνει αντικατάσταση εξοπλισμού.

“Λαμβάνοντας υπόψη προηγούμενες ψεύτικες διορθώσεις για το συγκεκριμένο backdoor, δεν είναι συνετό να περιμένουμε διορθώσεις ασφαλείας για firmware από την εταιρεία”, δήλωσε ο Yarmak. “Οι κάτοχοι τέτοιων συσκευών θα πρέπει να εξετάσουν το ενδεχόμενο εύρεσης εναλλακτικών λύσεων”.

Σε περίπτωση που οι κάτοχοι των ευάλωτων συσκευών δεν έχουν την οικονομική δυνατότητα για να αλλάξουν εξοπλισμό, πρέπει να “περιορίσουν αυστηρά την πρόσβαση δικτύου σε αυτές τις συσκευές, ώστε να μπαίνουν μόνο αξιόπιστοι χρήστες”, ειδικά στις θύρες 23 / tcp, 9530 / tcp, 9527 / tcp (που μπορούν να χρησιμοποιηθούν στις επιθέσεις).

Ο κώδικας proof-of-concept είναι διαθέσιμος στο GitHub. Οι οδηγίες υπάρχουν στο post του ερευνητή στο Habr.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS