Российский эксперт: Huawei встроила в свои процессоры бэкдоры и не собирается их закрывать
В процессорах HiSilicon, используемых в цифровых рекордерах, сетевых камерах наблюдения, веб-камерах и т. д., обнаружен бэкдор. Выявил его россиянин Владислав Ярмак, работающий, по
В процессорах HiSilicon, используемых в цифровых рекордерах, сетевых камерах наблюдения, веб-камерах и т. д., обнаружен бэкдор. Выявил его россиянин Владислав Ярмак, работающий, по его заявлению, в Mail.ru Group системным архитектором. По его словам, данная брешь напрямую связана с четырьмя уязвимостями в чипах этого бренда, раскрытыми в 2013 и 2017 гг.Как отметил Владислав Ярмак, он не стал сообщать компании о своей находке, так как посчитал ее неспособной закрыть уязвимость. В своем блоге на ресурсе Habr он заявил, что HiSilicon "на протяжении всех этих лет не могла или не желала выпустить необходимые исправления для одного и того же бэкдора, который, к тому же, был реализован намеренно". Также он сообщил CNews, что представители HiSilicon после публикации исследования с ним не связывались, и что в публичных обсуждениях никакой реакции компании он пока не заметил.HiSilicon - это дочерняя компания китайского техногиганта Huawei, она основана в 2004 г. и занимается разработкой процессоров, в том числе Kirin для мобильных устройств (смартфоны, планшеты) и Kunpeng для серверов, которые Huawei производит в России. Также в ее ассортименте есть модемы связи Balong и чипы для различной электроники. У компании нет собственных заводов - производством ее продукции занимается тайваньская TSMC.Как работает бэкдорЗадействовать "черный ход" в процессорах HiSilicon можно посредством отправки серии определенных команд на TCP-порт 9530 в сетевых устройствах с чипами этого производителя. Данные команды позволяют активировать на устройстве Telnet-сервис и подключиться к профилю суперпользователя с использованием логина "root" и одного из шести паролей - 123456, jvbzd, hi3518, k1v123, xc3511 или xmhdipc. После этого пользователю будет предоставлен полный контроль над устройством.Все шесть пар логин/пароль встроены непосредственно в прошивку процессора и не могут быть удалены или изменены пользователем. TCP-порт 9527 принимает те же пароли.Насколько серьезна проблема На момент публикации материала точное количество устройств с "дырявыми" процессорами Huawei известно не было. На запрос CNews Владислав Ярмак ответил: "Сейчас другие исследователи подключились к работе и уточняют это, а так же ищут новые особенности этой прошивки. Есть вероятность, что уязвимая прошивка только у устройств с модулями от Xiaong Mai, которые в свою очередь основаны на HiSilicon и уже брендируются разными производителями конечных продуктов для потребителя. конкретно эта уязвимость явно не относится к планшетам и смартфонам - она встроена в софт, специфичный для устройств видеонаблюдения". На сайте GitHub пользователем Tothi опубликован список брендов, чья техника содержит ранее выявленные уязвимости, их число измеряется десятками - их больше 80.Как отметил Владислав Ярмак, скомпрометированных устройств по всему миру может быть очень много. Он не назвал точное число, но отметил, что их может оказаться от нескольких сотен тысяч до нескольких миллионов.Выходы из ситуацииЯрмак опубликовал на GitHub PoC-код для проверки устройств на наличие рассмотренных уязвимостей. Всем, кто убедится в наличии проблемы в своей технике, эксперт советует как можно быстрее избавиться от нее и перейти к использованию более надежных аналогов.В случае, если заменить устройства по тем или иным причинам не представляется возможным, Ярмак рекомендует закрыть сетевой доступ к ним для всех, кроме доверенных пользователей. В первую очередь, советует он, следует закрыть порты 23/tcp, 9530/tcp и 9527/tcp.
Также по теме: