研究人员 后门机制仍然活跃的设备使用海赛龙芯片

导读 俄罗斯安全研究员Vladislav Yarmak今天公布了他在自己的硅片中发现的后门机制的细节,全球数百万智能设备都在使用这种后门机制,比如安全摄像头、dvr、NVRs等。 固件修复目前不可用

俄罗斯安全研究员Vladislav Yarmak今天公布了他在自己的硅片中发现的后门机制的细节,全球数百万智能设备都在使用这种后门机制,比如安全摄像头、dvr、NVRs等。

固件修复目前不可用,因为Yarmak没有向HiSilicon报告这个问题,理由是对供应商缺乏信任,无法正确修复这个问题。

今天早些时候,Yarmak在Habr上发布了一份详细的技术报告,其中安全研究员表示,后门机制实际上是四个较老的安全漏洞/后门的混合体,这些漏洞/后门最初是在2013年3月、2017年3月、2017年7月和2017年9月被发现并公之于众的。

Yarmak说:“很明显,这些年来,HiSilicon不愿或没有能力为这个后门提供足够的安全修复,顺便说一句,这个后门是故意实施的。”

Yarmak说,可以通过TCP端口9530向使用HiSilicon芯片的设备发送一系列命令来利用后门。

这些命令将在易受攻击的设备上启用Telnet服务。

Yarmak说,一旦Telnet服务启动并运行,攻击者就可以使用下面列出的6个Telnet凭据之一登录,并获得对一个根帐户的访问权,从而完全控制一个易受攻击的设备。

这些Telnet登录在前几年被发现是硬编码在HiSilicon芯片固件中,但是尽管有公开的报告,Yarmak说供应商选择保持它们的完整性,而禁用Telnet守护进程。

因为Yarmak不打算向HiSilicon报告该漏洞,所以固件补丁不可用。相反,安全研究人员创建了概念验证(PoC)代码,用于测试“智能”设备是否运行在HiSilicon系统芯片(SoC)之上,以及SoC是否容易受到攻击,从而启用Telnet服务。

如果一个设备被发现是易受攻击的,在他的Habr文章中,这位俄罗斯研究员坚持设备所有者应该丢弃并更换设备。

Yarmak说:“考虑到之前针对该漏洞的虚假修复(实际上是后门),指望供应商为固件提供安全修复是不现实的。”“这类设备的用户应该考虑换一种替代产品。”

在设备所有者负担不起新设备的价格的情况下,Yarmak建议用户“应该完全限制对这些设备的网络访问”,特别是在设备端口23/tcp、9530/tcp、9527/tcp上——这些端口可能在攻击中被利用。

概念验证代码可以在GitHub上找到。关于PoC的构建和使用说明可以在Habr中找到。

至于影响,Yarmak说,易受攻击的HiSilicon芯片很可能与来自无数白标签供应商的设备一起发货,这些供应商有无数的品牌和标签。在这里,他引用了另一名研究人员的工作,他在2017年9月追踪了数十家供应商销售的dvr使用的HiSilicon固件中类似的后门机制。