Tin tức và phân tích của tất cả các thiết bị di động

Công ty con phân phối Huawei 0-Day Backdoor trong DVR, NVR, Máy ảnh IoT

Trang web này có thể kiếm được hoa hồng liên kết từ các liên kết trên trang này. Điều khoản sử dụng.

Một vấn đề mà các mối quan tâm ngày càng tăng đối với các công ty và khách hàng Mỹ là lo ngại rằng các công ty Trung Quốc sẽ tạo ra các cửa hậu cứng cáp vào các sản phẩm mạng và 5G khác nhau mà họ bán ở các thị trường phương Tây. Cửa hậu như vậy sau đó có thể được khai thác cho hoạt động gián điệp của công ty hoặc giám sát của chính phủ.

Cho đến nay, bằng chứng cho loại backlinking có chủ ý này đã được trộn lẫn. Một báo cáo gây thiệt hại của Bloomberg năm ngoái – một báo cáo mà tôi tin tưởng ban đầu – đã làm mờ đi những câu hỏi khó hiểu về việc liệu công ty có báo cáo chính xác tình hình hay không, cùng với những bất đồng về việc liệu cửa hậu như mô tả có khả thi về mặt công nghệ hay không. Một báo cáo của Anh về các hoạt động bảo mật của Huawei, năm ngoái đã tìm thấy nhiều bằng chứng về mã hóa cẩu thả và kiểm soát phiên bản kém, nhưng không có dấu hiệu nào cho thấy các cửa hậu của công ty hoặc chính phủ nhằm cho phép một chiến dịch giám sát phối hợp.

Giờ đây, một báo cáo mới của Vladislav Yarmak giải thích cách HiSilicon của công ty con Huawei đã tích hợp một cửa hậu phần mềm vào SoCs mà họ bán cho các công ty khác nhau xây dựng máy quay video kỹ thuật số (DVR), máy quay video kết nối mạng (NVR) và các thiết bị khác. Cửa hậu được tích hợp vào phần sụn SoC, có nghĩa là nó được triển khai ở bất cứ nơi nào có SoC. Theo Yarmak, cửa hậu này đã được triển khai ở ít nhất ba phiên bản khác nhau kể từ năm 2013.

Ở đây, Yarmak:

Các phiên bản được biết đến sớm nhất của nó có quyền truy cập telnet được bật với mật khẩu gốc tĩnh có thể được phục hồi từ hình ảnh phần sụn với nỗ lực tính toán nhỏ (tương đối). Các phiên bản phần sụn gần đây đã truy cập và gỡ lỗi cổng (9527 / tcp) theo mặc định. Thay vào đó, họ đã mở cổng 9530 / tcp, được sử dụng để chấp nhận lệnh đặc biệt để khởi động telnet daemon và cho phép truy cập shell bằng mật khẩu tĩnh giống với tất cả các thiết bị.

Hầu hết các phiên bản phần sụn gần đây đều có cổng mở 9530 / tcp để nghe các lệnh đặc biệt, nhưng yêu cầu xác thực phản hồi thử thách bằng mật mã để chúng được cam kết.

Nói cách khác, việc thực hiện backdoor đã trở nên tinh vi hơn theo thời gian. Có một bộ thông tin đăng nhập và mật khẩu đã biết mà phần cứng sẽ chấp nhận để xác thực. Lỗi này ảnh hưởng đến một số lượng lớn các thương hiệu và mô hình phần cứng. Cho đến nay, tất cả điều này nghe có vẻ khá tệ.

Đây có phải là một nỗ lực tấn công có chủ ý?

Có nhiều lý do để tin rằng vấn đề này có nhiều dấu hiệu cho thấy các hoạt động bảo mật tồi tệ tại Huawei hơn là một nỗ lực cố ý đối với phần cứng cửa sau. Đối với một điều, cuộc tấn công chỉ hoạt động trên một mạng cục bộ. Trong một bản cập nhật ở cuối bài, Yarmak viết:

Các nhà nghiên cứu và người dùng habr khác đã chỉ ra lỗ hổng như vậy bị hạn chế ở các thiết bị dựa trên phần mềm Xiongmai (Công ty Công nghệ Xiongmai Hàng Châu, XMtech), bao gồm các sản phẩm của các nhà cung cấp khác vận chuyển sản phẩm dựa trên phần mềm đó. Tại thời điểm này, HiSilicon có thể chịu trách nhiệm cho cửa hậu trong nhị phân dvrHelper / macGuarder.

Và điều đó nhấn mạnh ý tưởng rằng đây là điều mà Huawei hoặc HiSilicon đặc biệt và đặc biệt đang cố gắng thực hiện. Nó không cho phép họ thoát khỏi tình trạng khó khăn – các nhà cung cấp nên tiến hành kiểm tra mã họ gửi và Huawei đặc biệt xử lý các nhận thức rằng họ đã làm việc quá chặt chẽ với chính phủ Trung Quốc.

Nó rất khó để nói sự khác biệt giữa thực tiễn bảo mật xấu và những nỗ lực có chủ ý để xây dựng một cửa hậu. Điều mà nghiêm trọng hơn, như Yarmak thảo luận, đó là đây là lần đầu tiên hoặc thậm chí lần thứ hai vấn đề này được báo cáo cho Huawei. Toàn bộ lý do anh đưa ra báo cáo 0 ngày là Huawei trước đây đã phản ứng nhanh để khắc phục sự cố.

Từ góc độ khách hàng, có vẻ khôn ngoan khi cung cấp cho thiết bị Huawei một bến rộng, cho dù công ty có làm gián điệp cho chính phủ Trung Quốc hay không.

Hãy đọc ngay bây giờ: