Huawei Дочернее Распределяет 0-Day Backdoor в видеорегистраторы, сетевые видеорегистраторы, IoT Камеры

Huawei Дочернее Распределяет 0-Day Backdoor в видеорегистраторы, сетевые видеорегистраторы, IoT Камеры

Один вопрос, который был все большую озабоченность в США компаний и клиентов является опасение, что китайские компании будут создавать зашитым бреши в различных сетей и продуктов 5G они продают на западных рынках. Такие бэкдоры могли бы быть использованы для корпоративного шпионажа или государственного надзора.

До сих пор доказательства такого рода преднамеренного backdooring являются неоднозначными. Отчет убийственного по Bloomberg в прошлом году - один, что я изначально считал, - растворился в спутать вопросы более точно, была ли компания сообщила о ситуации, а также разногласия по поводу, как ли бэкдор описана даже технологически возможно. Отчет Великобритании по практике безопасности компании Huawei в прошлом год нашел достаточно доказательства неряшливого кодирования и плохого управления версиями, но не явился никаких признаков корпоративных или государственных бэкдоров, направленных на разрешение скоординированной кампании наблюдения.

Теперь, в новом докладе Владислава Ярмак объясняет, как Huawei дочерней компании Hisilicon интегрировала микропрограммную лазейку в SoCs он продает различные компании, которые строят цифровые видеокамеры (DVR), подключенная к сети видеорегистраторов (NVRS), а также другие различным устройства. Бэкдор встроен в SoC прошивку, что означает, что она развертывается в любом месте СОВ есть. По словам Ярмака, этот бэкдор был развернут по крайней мере трех различных версий с 2013 года.

Вот Ярмак:

Самые ранние известные версии его имели телнет доступ разрешен статический корневой пароль, который может быть извлечен из образа микропрограммного обеспечения с (относительно) мало вычисления усилий ... Более поздние версии прошивки были телнет доступа и порт отладки (9527 / TCP) по умолчанию отключена. Вместо этого они должны были открыть порт 9530 / TCP, который был использован, чтобы принять специальную команду для запуска телнета и включить оболочки доступа со статическим паролем, который является одинаковым для всех устройств ...

Самые последние версии прошивок имеют открытый порт 9530 / TCP прослушивания для специальных команд, но требуют аутентификации криптографического вызов-ответ, чтобы они были совершены.

Другими словами, реализация бэкдор стала более сложной в течение долгого времени. Существует известный набор логинов и паролей, что аппаратные средства будут принимать для проверки подлинности. Эта ошибка затрагивает широкий ряд марок и моделей оборудования. До сих пор, все это звучит очень плохо.

Является ли это целенаправленное нападение Покушение?

Есть основания полагать, этот вопрос является более показателен плохой практика безопасности в Huawei, чем преднамеренная попытка бэкдора оборудования. С одной стороны, атака работает только по локальной сети. В обновлении в конце своего поста, Ярмак пишет:

Другие исследователи и пользователи Хабры указали такие уязвимости ограничиваются устройства, основанных на Xiongmai (Hangzhou Xiongmai Technology Co, XMtech) программное обеспечение, в том числе продуктов других производителей, которые поставляются продукты на основе такого программного обеспечения. На данный момент Hisilicon не может нести ответственность за бэкдор в dvrHelper / macGuarder двоичным.

И это подрывает идею, что это что-то Huawei или Hisilicon специально и особенно пытается сделать. Это не позволяет их с крючка - производители должны проводить проверки коды они грузят, и Huawei специально дела с восприятием, что он работает слишком близко с китайским правительством уже.

Это очень трудно отличить плохую практику безопасности и целенаправленных усилия по созданию лазейки. Более серьезные, так как Ярмак обсуждает, что это не первый или даже второй раз этот вопрос был сообщен Huawei. Вся причина, почему он выпустил отчет нулевого дня является то, что Huawei не ранее реагировали на решение данной проблемы.

С точки зрения клиента, представляется целесообразным дать HUAWEI оборудования A обходили, является ли компания шпионит для китайского правительства или нет.

Читать далее

Huawei продает бренд Honor на фоне ужесточения торговых ограничений
Huawei продает бренд Honor на фоне ужесточения торговых ограничений

(Фото: Кевин Фрайер / Getty Images) За последние несколько лет Huawei столкнулась с торговыми ограничениями США, и это сказывается на долгосрочной стабильности компании. Эксперты не ожидают радикальных изменений, когда в следующем году к власти придет новая администрация США, поэтому Huawei начинает принимать решительные меры. Он продал свою честь ...

Оказывается, HarmonyOS от Huawei - это просто Android
Оказывается, HarmonyOS от Huawei - это просто Android

После действий министерства торговли против китайской мегафирмы Huawei не смогла использовать сервисы Google на своих новых телефонах. Решением компании была разработка HarmonyOS, но теперь, когда мы впервые на нее посмотрели, ясно одно: это просто Android со скином.

Huawei 2.0: вторжение Украины может стоить России современный полупроводниковый рынок
Huawei 2.0: вторжение Украины может стоить России современный полупроводниковый рынок

Соединенные Штаты угрожают использовать контроль экспорта на санкцию России, если он вторгается в Украину. Администрация BIDEN предположительно будет использовать некоторые из тех же инструментов администрации Трампа, ранее развернутые против Huawei. Ultimate BanhammerThe Соединенные Штаты поддерживают список отдельных лиц, корпораций, правительств и неправительственных организаций (НПО), которые подлежат экспорту ограничения. ...

Канада запрещает инфраструктуру сети Huawei, ссылаясь на проблемы национальной безопасности
Канада запрещает инфраструктуру сети Huawei, ссылаясь на проблемы национальной безопасности

Телекоммуникационные компании в Канаде больше не смогут покупать инфраструктуру у компаний, и им придется устранить то, что они имеют в ближайшие годы.