
Imagen: Magnus Engø
El investigador de seguridad ruso Vladislav Yarmak ha publicado hoy detalles sobre un mecanismo de puerta trasera que descubrió en chips HiSilicon, utilizados por millones de dispositivos inteligentes en todo el mundo, como cámaras de seguridad, DVR, NVR y otros.
Actualmente no hay disponible una solución de firmware ya que Yarmak no informó el problema a HiSilicon citando una falta de confianza en el proveedor para solucionar el problema de manera adecuada.
En un resumen técnico detallado que Yarmak publicado en Habr hoy, el investigador de seguridad dice que el mecanismo de puerta trasera es en realidad una combinación de cuatro errores / puertas traseras de seguridad más antiguos que se descubrieron inicialmente y se hicieron públicos en Marzo 2013, Marzo de 2017, Julio de 2017y Septiembre de 2017.
«Aparentemente, durante todos estos años, HiSilicon no estuvo dispuesto o fue incapaz de proporcionar soluciones de seguridad adecuadas para (la) misma puerta trasera que, por cierto, se implementó intencionalmente», dijo Yarmak.
Cómo funciona la puerta trasera
Según Yarmak, la puerta trasera puede explotarse enviando una serie de comandos a través del puerto TCP 9530 a dispositivos que usan chips HiSilicon.
Los comandos habilitarán el servicio Telnet en un dispositivo vulnerable.
Yarmak dice que una vez que el servicio Telnet está en funcionamiento, el atacante puede iniciar sesión con una de las seis credenciales de Telnet que se enumeran a continuación, y obtener acceso a una cuenta raíz que les otorga manage whole sobre un dispositivo vulnerable.
Imagen: Vladislav Yarmak
Estos inicios de sesión de Telnet se han encontrado en años anteriores como codificados en el firmware del chip HiSilicon, pero a pesar de los informes públicos, Yarmak dice que el proveedor decidió dejarlos intactos y desactivar el demonio Telnet.
Código de prueba de concepto
Debido a que Yarmak no tenía la intención de informar la vulnerabilidad a HiSilicon, los parches de firmware no están disponibles. En cambio, el investigador de seguridad ha creado código de prueba de concepto (PoC) eso se puede usar para probar si un dispositivo «inteligente» se está ejecutando sobre el sistema en chip HiSilicon (SoC), y si ese SoC es vulnerable a ataques que pueden habilitar su servicio Telnet.
Si se descubre que un dispositivo es vulnerable, en su informe de Habr, el investigador ruso insiste en que los propietarios de dispositivos deben deshacerse y reemplazar el equipo.
«Teniendo en cuenta las correcciones falsas anteriores para esa vulnerabilidad (puerta trasera, en realidad) no es práctico esperar correcciones de seguridad para el firmware del (el) proveedor», dijo Yarmak. «Los propietarios de tales dispositivos deberían considerar cambiar a alternativas».
En el caso de que los propietarios de dispositivos no puedan pagar el precio de los equipos nuevos, Yarmak recomienda que los usuarios «deberían restringir completamente el acceso a estos dispositivos a usuarios confiables», especialmente en los puertos de dispositivos 23 / tcp, 9530 / tcp, 9527 / tcp – – los puertos que pueden explotarse en ataques.
El código de prueba de concepto está disponible en GitHub. Las instrucciones de compilación y uso para el PoC están disponibles en el Publicación de Habr.
En cuanto al impacto, Yarmak dice que los chips HiSilicon vulnerables probablemente se envían con dispositivos de innumerables proveedores de marca blanca, bajo numerosas marcas y etiquetas. Aquí, él citó el trabajo de otro investigador quienes en septiembre de 2017 rastrearon un mecanismo de puerta trasera very similar en el firmware HiSilicon que estaba utilizando DVR vendido por decenas de proveedores.
Imagen: tothi en GitHub
ZDNet no pudo alcanzar HiSilicon para comentarios ya que la compañía con sede en Shenzhen no incluye un método de contacto en su sitio net oficial.