Huawei Дочернее Распределяет 0-Day Backdoor в видеорегистраторы, сетевые видеорегистраторы, IoT Камеры

Huawei Дочернее Распределяет 0-Day Backdoor в видеорегистраторы, сетевые видеорегистраторы, IoT Камеры

Один вопрос, который был все большую озабоченность в США компаний и клиентов является опасение, что китайские компании будут создавать зашитым бреши в различных сетей и продуктов 5G они продают на западных рынках. Такие бэкдоры могли бы быть использованы для корпоративного шпионажа или государственного надзора.

До сих пор доказательства такого рода преднамеренного backdooring являются неоднозначными. Отчет убийственного по Bloomberg в прошлом году - один, что я изначально считал, - растворился в спутать вопросы более точно, была ли компания сообщила о ситуации, а также разногласия по поводу, как ли бэкдор описана даже технологически возможно. Отчет Великобритании по практике безопасности компании Huawei в прошлом год нашел достаточно доказательства неряшливого кодирования и плохого управления версиями, но не явился никаких признаков корпоративных или государственных бэкдоров, направленных на разрешение скоординированной кампании наблюдения.

Теперь, в новом докладе Владислава Ярмак объясняет, как Huawei дочерней компании Hisilicon интегрировала микропрограммную лазейку в SoCs он продает различные компании, которые строят цифровые видеокамеры (DVR), подключенная к сети видеорегистраторов (NVRS), а также другие различным устройства. Бэкдор встроен в SoC прошивку, что означает, что она развертывается в любом месте СОВ есть. По словам Ярмака, этот бэкдор был развернут по крайней мере трех различных версий с 2013 года.

Вот Ярмак:

Самые ранние известные версии его имели телнет доступ разрешен статический корневой пароль, который может быть извлечен из образа микропрограммного обеспечения с (относительно) мало вычисления усилий ... Более поздние версии прошивки были телнет доступа и порт отладки (9527 / TCP) по умолчанию отключена. Вместо этого они должны были открыть порт 9530 / TCP, который был использован, чтобы принять специальную команду для запуска телнета и включить оболочки доступа со статическим паролем, который является одинаковым для всех устройств ...

Самые последние версии прошивок имеют открытый порт 9530 / TCP прослушивания для специальных команд, но требуют аутентификации криптографического вызов-ответ, чтобы они были совершены.

Другими словами, реализация бэкдор стала более сложной в течение долгого времени. Существует известный набор логинов и паролей, что аппаратные средства будут принимать для проверки подлинности. Эта ошибка затрагивает широкий ряд марок и моделей оборудования. До сих пор, все это звучит очень плохо.

Является ли это целенаправленное нападение Покушение?

Есть основания полагать, этот вопрос является более показателен плохой практика безопасности в Huawei, чем преднамеренная попытка бэкдора оборудования. С одной стороны, атака работает только по локальной сети. В обновлении в конце своего поста, Ярмак пишет:

Другие исследователи и пользователи Хабры указали такие уязвимости ограничиваются устройства, основанных на Xiongmai (Hangzhou Xiongmai Technology Co, XMtech) программное обеспечение, в том числе продуктов других производителей, которые поставляются продукты на основе такого программного обеспечения. На данный момент Hisilicon не может нести ответственность за бэкдор в dvrHelper / macGuarder двоичным.

И это подрывает идею, что это что-то Huawei или Hisilicon специально и особенно пытается сделать. Это не позволяет их с крючка - производители должны проводить проверки коды они грузят, и Huawei специально дела с восприятием, что он работает слишком близко с китайским правительством уже.

Это очень трудно отличить плохую практику безопасности и целенаправленных усилия по созданию лазейки. Более серьезные, так как Ярмак обсуждает, что это не первый или даже второй раз этот вопрос был сообщен Huawei. Вся причина, почему он выпустил отчет нулевого дня является то, что Huawei не ранее реагировали на решение данной проблемы.

С точки зрения клиента, представляется целесообразным дать HUAWEI оборудования A обходили, является ли компания шпионит для китайского правительства или нет.

Читать далее

Как построить сетевой видеорегистратор с Nvidia Jetson Nano
Как построить сетевой видеорегистратор с Nvidia Jetson Nano

Jetson Nano от Nvidia объединяет множество возможностей графического процессора в небольшом форм-факторе, поэтому он кажется идеальным выбором для портативного NVR и системы видеонаблюдения. Итак, я построил один. Вот как я это сделал.