COMPUTING

La subsidiaria de Huawei distribuye una puerta trasera de 0 días en DVR, NVR y cámaras IoT

Un tema que preocupa cada vez más a las empresas y clientes estadounidenses es el temor de que las empresas chinas creen puertas traseras integradas en los diversos productos de redes y 5G que venden en los mercados occidentales. Estas puertas traseras podrían luego ser explotadas para espionaje corporativo o vigilancia gubernamental.

Hasta ahora, la evidencia de este tipo de intrusión deliberada ha sido mixta. Un informe condenatorio de Bloomberg el año pasado, uno en el que inicialmente creí, se desvaneció en preguntas confusas sobre si la compañía había informado con precisión la situación, junto con desacuerdos sobre si la puerta trasera como se describe era incluso tecnológicamente posible. Un informe del Reino Unido sobre las prácticas de seguridad de Huawei el año pasado encontró una amplia evidencia de codificación descuidada y control de versiones deficiente, pero no mostró signos de puertas traseras corporativas o gubernamentales destinadas a permitir una campaña de vigilancia coordinada.

Ahora, un nuevo informe de Vladislav Yarmak explica cómo la subsidiaria de Huawei, HiSilicon, ha integrado una puerta trasera de firmware en los SoC que vende a varias empresas que fabrican cámaras de video digitales (DVR), grabadoras de video conectadas a la red (NVR) y otros dispositivos diversos. La puerta trasera está integrada en el firmware del SoC, lo que significa que se implementa en cualquier lugar donde se encuentre el SoC. Según Yarmak, esta puerta trasera se ha implementado en al menos tres versiones diferentes desde 2013.

Aquí está Yarmak:

Las primeras versiones conocidas tenían acceso telnet habilitado con una contraseña raíz estática que se puede recuperar de la imagen del firmware con (relativamente) poco esfuerzo de cálculo … Las versiones de firmware más recientes tenían el acceso telnet y el puerto de depuración (9527 / tcp) deshabilitados por defecto. En su lugar, tenían el puerto abierto 9530 / tcp que se usaba para aceptar un comando especial para iniciar el demonio telnet y habilitar el acceso al shell con una contraseña estática que es la misma para todos los dispositivos …

Las versiones de firmware más recientes tienen el puerto abierto 9530 / tcp escuchando comandos especiales, pero requieren autenticación de desafío-respuesta criptográfico para que se confirmen.

En otras palabras, la implementación de la puerta trasera se ha vuelto más sofisticada con el tiempo. Existe un conjunto conocido de inicios de sesión y contraseñas que el hardware aceptará para la autenticación. Este error afecta a una gran cantidad de marcas y modelos de hardware. Hasta ahora, todo esto suena bastante mal.

¿Es este un intento de ataque deliberado?

Hay razones para creer que este problema es más indicativo de malas prácticas de seguridad en Huawei que un intento deliberado de convertir el hardware en una puerta trasera. Por un lado, el ataque solo funciona en una red local. En una actualización al final de su publicación, Yarmak escribe:

Otros investigadores y usuarios de habr habían señalado que dicha vulnerabilidad está restringida a dispositivos basados ​​en el software Xiongmai (Hangzhou Xiongmai Technology Co, XMtech), incluidos los productos de otros proveedores que envían productos basados ​​en dicho software. En este momento, HiSilicon no se hace responsable de la puerta trasera en el binario dvrHelper / macGuarder.

Y eso socava la idea de que esto es algo que Huawei o HiSilicon estaban tratando de hacer específica y particularmente. No los deja libres: los proveedores deben realizar auditorías del código que envían, y Huawei está lidiando específicamente con las percepciones de que ya trabaja demasiado de cerca con el gobierno chino.

Es muy difícil distinguir entre las malas prácticas de seguridad y los esfuerzos deliberados para construir una puerta trasera. Lo que es más grave, como analiza Yarmak, es que esta no es la primera ni la segunda vez que se informa de este problema a Huawei. La razón por la que emitió un informe de día cero es que Huawei no ha respondido previamente para solucionar el problema.

Desde la perspectiva del cliente, parece prudente darle un amplio margen a los equipos de Huawei, ya sea que la empresa esté espiando para el gobierno chino o no.

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar
Cerrar