Практически любой желающий, обладая минимальными навыками сетевого администрирования и знанием сетевых команд, способен получить полный контроль над устройствами с некоторыми чипами HiSilicon на борту.

Системный архитектор Mail.ru Group Владислав Ярмак нашел в процессорах HiSilicon производства Huawei бэкдоры, позволяющие кому угодно захватить доступ над устройством

К такому выводу пришел системный архитектор Mail.ru Group Владислав Ярмак, о чем сообщает портал CNews со ссылкой на размещенные специалистом в открытом доступе материалы. Он не раз писал о подобных уязвимостях в устройствах китайского производства, однако на этот раз было проведено полномасштабное исследование. Выяснилось, что от нескольких сотен тысяч до нескольких миллионов гаджетов по всему миру уязвимы к примитивнейшей атаке.

Встроенная в микросхему низкоуровневая прошивка всегда «слушает» несколько сетевых портов (TCP 23, 9527 и 9530) в ожидании команд. При обращении к ним через Telnet (протокол для удаленного терминального доступа) достаточно ввести имя пользователя root (полные права доступа) и один из шести паролей (123456, jvbzd, hi3518, k1v123, xc3511, xmhdipc). Проблема не столько в доступности этого интерфейса в любой момент, а в том, что вышеуказанные пароли невозможно изменить — они встроены в код прошивки и не могут быть подвергнуты корректировке. А заменить ее также нельзя, поскольку она является закрытым фирменным программным обеспечением и для создания альтернативы попросту недостаточно сведений.

Уязвимости подвержены сервера видеонаблюдения, сетевые видеорегистраторы и IP-камеры, построенные на базе чипов марки HiSilicon. Это процессорное подразделение китайского производителя электроники и IT-оборудования Huawei. Каких-либо комментариев от компании пока не поступало. Коллеги Владислава в данный момент занимаются пополнением списка скомпрометированных устройств. Возникают опасения, что подобный подход всемирно известная фирма может применять не только в какой-то одной линейке товаров.

Наличие «закладок» или «бэкдоров» в различных устройствах всегда было дискуссионной темой, порой, граничащей с конспирологическими теориями. С одной стороны, их действительно нередко находят, с другой — это серьезные репутационные потери для производителя и многие стараются избегать их создания. К тому же, специальные функции, позволяющие в любых условиях получать доступ максимального уровня могут быть полезны не только злоумышленникам или спецслужбам.

Системный архитектор Mail.ru Group Владислав Ярмак нашел в процессорах HiSilicon производства Huawei бэкдоры, позволяющие кому угодно захватить доступ над устройством Если вы не нашли здесь знакомого логотипа бренда — радоваться рано. Это неполный список и для проверки доступности уязвимости стоит воспользоваться специальным скриптом, который Ярмак разместил у себя в GitHub.

Huawei, например, использует этот подход в работе фирменного инструмента для сброса пользовательских паролей. Одно из первых сообщений о об уязвимости в чипах Hisilicon связано именно с запросом такого ПО у технической поддержки. В 2013 году Ярмак пытался получить административный доступ к камере и раздобыл сервисную программу, которая используется, чтобы вернуть настройки паролей к заводским. Во время анализа действий утилиты и были обнаружены похожие «черные ходы».

Напомним, на протяжении 2019 года компания Huawei не раз становилась героем новостных сводок в связи с кибербезопасностью и американскими санкциями. США обвиняют китайского производителя в наличии шпионских закладок в оборудовании, а также не рекомендуют никому использовать продукты этой фирмы для построения ответственных сетей. В тоже время, российские частные и государственные компании активно сотрудничают с Huawei в рамках создания инфраструктурных проектов и развертывания сетей связи пятого поколения.

Интересно как устроен ядерный реактор и могут ли роботы построить дом?
Все о новых технологиях и изобретениях!
Спасибо.
Мы отправили на ваш email письмо с подтверждением.