Investigador: el mecanismo de puerta trasera sigue activo en muchos productos de IoT


circuit-circuitry-motherboard.jpg

Imagen: Magnus Engø

El investigador de seguridad ruso Vladislav Yarmak ha publicado hoy detalles sobre un mecanismo de puerta trasera que descubrió en el firmware Xiongmai, utilizado por millones de dispositivos inteligentes en todo el mundo, como cámaras de seguridad, DVR, NVR y otros.

Actualmente no hay una solución de firmware disponible, ya que Yarmak no informó el problema a la compañía, citando una falta de confianza en el proveedor para solucionar el problema de manera adecuada.

VER: 5G: lo que significa para IoT (Característica especial ZDNet / TechRepublic) | Descargue la versión gratuita en PDF (TechRepublic)

En un resumen técnico detallado que Yarmak publicado en Habr Hoy, el investigador de seguridad dice que el mecanismo de puerta trasera es una combinación de cuatro errores / puertas traseras de seguridad más antiguos que se descubrieron inicialmente y se hicieron públicos en Marzo 2013, Marzo de 2017, Julio de 2017y Septiembre de 2017 – y que el proveedor no pudo corregir adecuadamente.

Cómo funciona la puerta trasera

Según Yarmak, la puerta trasera puede explotarse enviando una serie de comandos a través del puerto TCP 9530 a dispositivos que usan chips HiSilicon y firmware Xiongmai.

Los comandos, el equivalente a una llamada secreta, habilitarán el servicio Telnet en un dispositivo vulnerable.

Yarmak dice que una vez que el servicio Telnet está en funcionamiento, el atacante puede iniciar sesión con una de las seis credenciales de Telnet que se enumeran a continuación, y obtener acceso a una cuenta raíz que les otorga regulate complete sobre un dispositivo vulnerable.

hisilicon-telnet-passwords.png "src =" https://zdnet1.cbsistatic.com/hub/i/2020/02/04/8fdc169d-fdbb-441f-a373-f1138cddf89c/hisilicon-telnet-passwords.png

Imagen: Vladislav Yarmak

Estos inicios de sesión de Telnet se han encontrado en años anteriores como codificados en el firmware, pero a pesar de las divulgaciones públicas y su abuso por parte de las botnets Mirai, Yarmak dice que las credenciales codificadas se dejaron en su lugar, mientras que el proveedor eligió deshabilitar el demonio Telnet.

Código de prueba de concepto

Debido a que Yarmak no tenía la intención de informar la vulnerabilidad, los parches de firmware no están disponibles. En cambio, el investigador de seguridad ha creado código de prueba de concepto (PoC) eso se puede usar para probar si un dispositivo «inteligente» se ejecuta en el firmware vulnerable.

Si se descubre que un dispositivo es susceptible, en su informe de Habr, el investigador ruso insiste en que los propietarios de dispositivos deben deshacerse y reemplazar el equipo.

«Teniendo en cuenta las correcciones falsas anteriores para esa vulnerabilidad (puerta trasera, en realidad) no es práctico esperar correcciones de seguridad para el firmware del (el) proveedor», dijo Yarmak. «Los propietarios de tales dispositivos deberían considerar cambiar a alternativas».

En el caso de que los propietarios de dispositivos no puedan pagar el precio del nuevo equipo, Yarmak recomienda que los usuarios «deberían restringir por completo el acceso de purple a estos dispositivos a usuarios confiables», especialmente en los puertos de dispositivo 23 / tcp, 9530 / tcp, 9527 / tcp – – los puertos que pueden explotarse en ataques.

El código de prueba de concepto está disponible en GitHub. Las instrucciones de compilación y uso para el PoC están disponibles en el Publicación de Habr.

En cuanto al impacto, Yarmak dice que lo más probable es que la puerta trasera se encuentre en un sinfín de dispositivos, ya que el vendedor es un vendedor conocido de productos de marca blanca, vendidos bajo decenas de otras marcas. Aquí, él citó el trabajo de otro investigador quienes en septiembre de 2017 rastrearon el mismo mecanismo de puerta trasera en el firmware que estaba siendo utilizado por los DVR vendidos por decenas de proveedores.

brands -fected.png "height =" auto "width =" 1200 "src =" https://zdnet3.cbsistatic.com/hub/i/r/2020/02/04/15dfcaaa-4f0a-4308-bbb7-747090fc014b /resize/1200xauto/b2f62800c75b1d774b5286c6b7db7e19/brands-affected.png

Imagen: tothi en GitHub

Actualización (6 de febrero, 08:30 a.m. ET): La versión inicial de este artículo afirmaba que el mecanismo de puerta trasera estaba en chips HiSilicon. Hemos actualizado el título y el contenido del artículo para reflejar las actualizaciones posteriores a la publicación de la investigación primary, que se actualizó para especificar que la puerta trasera estaba ubicada en los decretos utilizando chips HiSilicon y firmware Xiongmai (Hangzhou Xiongmai Technology Co, XMtech).

Huawei, que posee HiSilicon, también publicó una aclaración sobre la investigación de Yarmak. La compañía dijo que el mecanismo de puerta trasera no está en los chips HiSilicon ni en ninguno de sus kits oficiales de desarrollo de program (SDK), sino en el firmware adicional que generalmente agrega cada proveedor que elige usar su sistema en chip (SoC) tableros como parte de sus productos.

hi-en.png "src =" https://zdnet2.cbsistatic.com/hub/i/2020/02/06/3d92433e-5540-4be4-94fb-d11a8b440e3e/hi-en.png

Imagen: Huawei



Enlace a la noticia first