Бэкдор в чипах HiSilicon долгие годы остается неисправленным

Бэкдор в чипах HiSilicon долгие годы остается неисправленным

Alexander Antipov

Обнаруживший проблему исследователь не сообщил о ней производителю, поскольку сомневается в его способности ее исправить.

image

Российский исследователь безопасности Владислав Ярмак опубликовал подробное описание бэкдора в чипах HiSilicon, используемых в миллионах смарт-устройств по всему миру, в том числе в камерах видеонаблюдения, DVR/NVR-видеорегистраторах и пр. В настоящее время проблема остается неисправленной, поскольку Ярмак не сообщил о ней производителю. По словам исследователя, он сомневается в способности вендора эффективно исправить проблему.

Как пояснил Ярмак, бэкдор представляет собой связку из четырех известных уязвимостей и бэкдоров, обнаруженных и раскрытых в марте 2013 года, а также в марте, июле и сентябре 2017 года.

«Похоже, все эти годы HiSilicon не хотел или не мог выпустить надлежащие исправления для одного и того же бэкдора, который, к слову, был реализован намеренно», — сообщил Ярмак в своем блоге на habr.com.

Проэксплуатировать бэкдор можно путем отправки серии команд на TCP-порт 9530 в устройствах с чипами HiSilicon. С помощью этих команд атакующий включит на устройстве сервис Telnet, после чего сможет авторизоваться в учетной записи суперпользователя с одной из шести пар логинов и паролей (root/xmhdipc, root/k1v123, root/xc3511, root/123456, root/jvbzd, root/hi3518) и получить полный контроль над устройством.

Представленные выше учетные данные вшиты в прошивку чипов HiSilicon. Хотя несколько назад об этом стало известно широкой общественности, производитель решил оставить их и лишь отключил демон Telnet.

Ярмак представил PoC-код, позволяющий выявлять смарт-устройства с уязвимыми чипами HiSilicon. По словам исследователя, в случае выявления уязвимого оборудования лучше всего сразу избавиться от него. Если это невозможно, следует открыть доступ к устройствам только доверенным пользователям, особенно через порты 23/tcp, 9530/tcp и 9527/tcp, которые могут использоваться для осуществления кибератаки.

Подписывайтесь на каналы «SecurityLab» в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Источник: Securitylab