Ремонт телевизоров, компьютеров, мобильных устройств, ЭБУ автомобилей

в Иркутске - быстро, качественно, недорого!

Российский исследователь обнаружил механизм активного бэкдора во многих продуктах IoT

Исследователь безопасности Владислав Ярмак опубликовал подробности о механизме бэкдора, который он обнаружил в прошивке Xiongmai, которая используется миллионами интеллектуальных устройств по всему миру, таких как камеры безопасности, цифровые видеорегистраторы, и многие другие устройства. Исправление микропрограммы в настоящее время недоступно, так как Ярмак не сообщал о проблеме компании, ссылаясь на отсутствие доверия к поставщику для правильного решения проблемы.

В подробном техническом обзоре, который Ярмак опубликовал на Хабре, исследователь безопасности говорит, что механизм бэкдора представляет собой набор из четырех старых уязвимостей безопасности, которые были первоначально обнаружены и обнародованы в марте 2013 года, марте 2017 года, июле 2017 года и сентябре 2017 года, и что продавец за все время не смог этого исправить.

По словам Ярмака, бэкдор можно использовать, посылая серию команд через TCP-порт 9530 на устройства, использующие чипы HiSilicon и прошивку Xiongmai. Команды активируют службу Telnet на уязвимом устройстве.

Ярмак говорит, что после запуска службы Telnet злоумышленник может войти в систему с использованием логина «root» и одного из шести паролей (123456, jvbzd, hi3518, k1v123, xc3511 или xmhdipc), и получить доступ к корневой учетной записи, которая предоставит ему полный контроль над уязвимым устройством.

Эти логины Telnet были обнаружены ранне, однако несмотря на раскрытие информации и злоупотребление ею ботнетами Mirai, учетные данные были оставлены на том же месте, а поставщик решил вместо этого отключить Telnet, сообщает Ярмак.

Поскольку Ярмак не собирался сообщать об уязвимости, исправления встроенного ПО недоступны. Вместо этого он создал код для проверки (PoC), который можно использовать что бы узнать, работает ли «умное» устройство на уязвимой микропрограмме.

Если устройство признано уязвимым, российский исследователь советует владельцам устройств отказаться от оборудования и заменить его. Код проверки доступен на GitHub. Инструкции по сборке и использованию PoC доступны в посте на Хабре.

Говорят, что этот бэкдор, вероятно, используется на бесчисленном количестве устройств, так как Hangzhou Xiongmai Technology Co, которая производит прошивку Xiongmai, является известным продавцом продуктов, продаваемых под десятками других брендов. Ярмак сослался на работу другого исследователя, который в сентябре 2017 года отследил тот же механизм бэкдора в прошивке, которая использовалась цифровыми видеорегистраторами, продаваемыми десятками поставщиков.

Ремонтруем компьютеры. Выполняем профилактику (чистку от пыли, смазку и лечение от вирусов и прочего системного мусора) ноутбуков и компьютеров. Ждем вас в наших офисах NOVA в Иркутске:

Иркутск, ул. Вампилова, 2/3 (мкр. Первомайский)

Иркутск, ул. Севастопольская, 4

Иркутск, ул. Советская, 79

Или звоните по телефону 8 (3952) 48-44-40 в Иркутске!

Исследователь безопасности Владислав Ярмак опубликовал подробности о механизме бэкдора, который он обнаружил в прошивке Xiongmai, которая используется миллионами интеллектуальных устройств по всему миру, таких как камеры безопасности, цифровые видеорегистраторы, и многие другие устройства. Исправление микропрограммы в настоящее время недоступно, так как Ярмак не сообщал о проблеме компании, ссылаясь на отсутствие доверия к поставщику для правильного решения проблемы.

В подробном техническом обзоре, который Ярмак опубликовал на Хабре, исследователь безопасности говорит, что механизм бэкдора представляет собой набор из четырех старых уязвимостей безопасности, которые были первоначально обнаружены и обнародованы в марте 2013 года, марте 2017 года, июле 2017 года и сентябре 2017 года, и что продавец за все время не смог этого исправить.

По словам Ярмака, бэкдор можно использовать, посылая серию команд через TCP-порт 9530 на устройства, использующие чипы HiSilicon и прошивку Xiongmai. Команды активируют службу Telnet на уязвимом устройстве.

Ярмак говорит, что после запуска службы Telnet злоумышленник может войти в систему с использованием логина «root» и одного из шести паролей (123456, jvbzd, hi3518, k1v123, xc3511 или xmhdipc), и получить доступ к корневой учетной записи, которая предоставит ему полный контроль над уязвимым устройством.

Эти логины Telnet были обнаружены ранне, однако несмотря на раскрытие информации и злоупотребление ею ботнетами Mirai, учетные данные были оставлены на том же месте, а поставщик решил вместо этого отключить Telnet, сообщает Ярмак.

Поскольку Ярмак не собирался сообщать об уязвимости, исправления встроенного ПО недоступны. Вместо этого он создал код для проверки (PoC), который можно использовать что бы узнать, работает ли «умное» устройство на уязвимой микропрограмме.

Если устройство признано уязвимым, российский исследователь советует владельцам устройств отказаться от оборудования и заменить его. Код проверки доступен на GitHub. Инструкции по сборке и использованию PoC доступны в посте на Хабре.

Говорят, что этот бэкдор, вероятно, используется на бесчисленном количестве устройств, так как Hangzhou Xiongmai Technology Co, которая производит прошивку Xiongmai, является известным продавцом продуктов, продаваемых под десятками других брендов. Ярмак сослался на работу другого исследователя, который в сентябре 2017 года отследил тот же механизм бэкдора в прошивке, которая использовалась цифровыми видеорегистраторами, продаваемыми десятками поставщиков.

Ремонтруем компьютеры. Выполняем профилактику (чистку от пыли, смазку и лечение от вирусов и прочего системного мусора) ноутбуков и компьютеров. Ждем вас в наших офисах NOVA в Иркутске:

Иркутск, ул. Вампилова, 2/3 (мкр. Первомайский)

Иркутск, ул. Севастопольская, 4

Иркутск, ул. Советская, 79

Или звоните по телефону 8 (3952) 48-44-40 в Иркутске!

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий