`

Schneider Electric - Узнайте все про энергоэффективность ЦОД


СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

HiSilicon продолжает встраивать «чёрный ход» в свои чипы

+44
голоса

HiSilicon продолжает встраивать «чёрный ход» в свои чипы

Базирующийся в Шэньчжэни (Китай) разработчик чипов SoC для цифровых видеорекордеров, сетевых камер наблюдения, веб-камер и прочих умных гаджетов, выпускаемых сотнями производителей, включая вполне респектабельные бренды, имеет долгую историю преднамеренного внедрения в свои устройства механизма «чёрного хода» или бэкдора.

Сообщения об обнаружении новых бэкдоров в программной прошивке чипов HiSilicon появлялись в марте 2013 г., марте, июле и сентябре 2017 г. Каждый раз китайский разработчик вместо того, чтобы адекватно решить проблему, оставлял себе новую лазейку для удалённого доступа.

Очередной дефект безопасности, обнаруженный экспертом Владиславом Ярмаком, представляет собой сочетание этих четырёх механизмов. Сведения о нём были опубликованы 4 февраля на Habr, причём Ярмак, учитывая предыдущий опыт общения с HiSilicon,  счёл бессмысленным предварительно оповещать фирму о новой проблеме. «Очевидно, что все эти годы HiSilicon не желал или был неспособен предоставить адекватные исправления безопасности для того же самого ”черного хода“, который, кстати, был реализован намеренно», – отметил он.

По его данным, для того, чтобы получить доступ к оборудованию, использующему чипы HiSilicon, нужно отправить серию команд через порт TCP 9530. От прежних версий бэкдора эту отличает наличие криптографической ”заглушки“. Добавив к предлагаемому сервером случайному числу известный пользователю ключ (Pre-Shared Key, PSK), можно активировать сервис Telnet на уязвимом устройстве.

Затем, удалённый пользователь с помощью одного из шести пар логинов/паролей получает root-доступ, обеспечивающий ему полный контроль над сетевым гаджетом. Эти шесть пар идентификаторов, жестко закодированные в прошивку чипов, были обнаружены в предыдущие годы, тем не менее, HiSilicon предпочёл оставить их в неизменном виде и лишь дезактивировал сервер Telnet (Telnet daemon).

Поскольку надёжного обновления прошивки от HiSilicon ждать не приходится, эксперт рекомендует владельцам камер с компонентами от этого производителя подумать о переходе на другое оборудование. Если по каким-то причинам такая миграция невозможна, он советует «оставить сетевой доступ к этим устройствам только доверенным пользователям». Это, в особенности, относится к портам 23/tcp, 9530/tcp, 9527/tcp, которые могут использоваться для атак.

Общее количество уязвимых камер можно оценить лишь приблизительно. По мнению Владислава Ярмака, их может быть от нескольких сотен тысяч до нескольких миллионов. Они оборудованы процессорами ARM, десятками-сотнями мегабайт оперативной памяти, используют Linux с минимальным пакетом утилит от busybox и видеоприложением Sofia.

Убедиться в существовании «чёрного хода» в своём оборудовании можно с помощью концептуальной программы, код которой выложен на GitHub.


Вы можете подписаться на наш Telegram-канал для получения наиболее интересной информации

+44
голоса

Напечатать Отправить другу

Читайте также

 
 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT