Anak Perusahaan Huawei Mendistribusikan Backdoor 0-Hari di DVR, NVR, Kamera IoT

Situs ini dapat memperoleh komisi afiliasi dari tautan di halaman ini. Syarat Penggunaan. Anak Perusahaan Huawei Mendistribusikan Backdoor 0-Hari di DVR, NVR, Kamera IoT 1

Salah satu masalah yang semakin menjadi perhatian bagi perusahaan dan pelanggan AS adalah ketakutan bahwa perusahaan China akan menciptakan backdoor yang terhubung dengan kabel ke berbagai jaringan dan produk 5G yang mereka jual di pasar Barat. Bagian belakang seperti itu kemudian dapat dieksploitasi untuk spionase perusahaan atau pengawasan pemerintah.

Sejauh ini, bukti untuk jenis backdooring yang disengaja ini telah dicampur. Sebuah laporan yang memberatkan oleh Bloomberg tahun lalu – salah satu yang awalnya saya yakini – memudar menjadi pertanyaan yang membingungkan tentang apakah perusahaan telah secara akurat melaporkan situasi, bersama dengan ketidaksepakatan mengenai apakah pintu belakang seperti yang dijelaskan bahkan secara teknologi mungkin. Sebuah laporan Inggris tentang praktik keamanan Huawei tahun lalu menemukan banyak bukti pengkodean yang ceroboh dan kontrol versi yang buruk, tetapi tidak menemukan tanda-tanda pintu belakang perusahaan atau pemerintah yang ditujukan untuk memungkinkan kampanye pengawasan terkoordinasi.

Sekarang, sebuah laporan baru oleh Vladislav Yarmak menjelaskan bagaimana anak perusahaan Huawei, HiSilicon, telah mengintegrasikan firmware pintu belakang ke dalam SoC yang dijualnya ke berbagai perusahaan yang membangun kamera video digital (DVR), perekam video yang terhubung ke jaringan (NVR), dan berbagai perangkat lainnya. Backdoor diintegrasikan ke dalam firmware SoC, yang berarti akan digunakan di mana pun SoC berada. Menurut Yarmak, backdoor ini telah digunakan dalam setidaknya tiga versi berbeda sejak 2013.

Inilah Yarmak:

Versi paling awal yang diketahui darinya memiliki akses telnet yang diaktifkan dengan kata sandi root statis yang dapat dipulihkan dari gambar firmware dengan (relatif) sedikit upaya perhitungan… Versi firmware yang lebih baru memiliki akses telnet dan port debug (9527 / tcp) dinonaktifkan secara default. Sebaliknya mereka memiliki port terbuka 9530 / tcp yang digunakan untuk menerima perintah khusus untuk memulai daemon telnet dan mengaktifkan akses shell dengan kata sandi statis yang sama untuk semua perangkat …

Sebagian besar versi firmware terbaru memiliki port terbuka 9530 / tcp yang mendengarkan perintah khusus, tetapi memerlukan otentikasi respons-respons kriptografis agar dapat dikomit.

Dengan kata lain, implementasi backdoor menjadi lebih canggih dari waktu ke waktu. Ada serangkaian login dan kata sandi yang diketahui bahwa perangkat keras akan menerima untuk otentikasi. Bug ini memengaruhi sejumlah besar merek dan model perangkat keras. Sejauh ini, semua ini terdengar sangat buruk.

Apakah Ini Upaya Serangan yang Disengaja?

Ada alasan untuk meyakini bahwa masalah ini lebih mengindikasikan praktik keamanan yang buruk di Huawei daripada upaya yang disengaja untuk melakukan backdoor perangkat keras. Untuk satu hal, serangan itu hanya berfungsi melalui jaringan lokal. Dalam pembaruan di akhir jabatannya, Yarmak menulis:

Peneliti dan pengguna habr lainnya telah menunjukkan bahwa kerentanan semacam itu terbatas pada perangkat yang didasarkan pada perangkat lunak Xiongmai (Hangzhou Xiongmai Technology Co, XMtech), termasuk produk dari vendor lain yang mengirimkan produk berdasarkan perangkat lunak tersebut. Saat ini HiSilicon tidak dapat bertanggung jawab atas backdoor di dvrHelper / macGuarder binary.

Dan itu memotong gagasan bahwa ini adalah sesuatu yang Huawei atau HiSilicon secara khusus dan terutama coba lakukan. Itu tidak membuat mereka lolos – vendor harus melakukan audit terhadap kode yang mereka kirimkan, dan Huawei secara khusus berurusan dengan persepsi bahwa ia sudah bekerja terlalu dekat dengan pemerintah Cina.

Sangat sulit untuk membedakan antara praktik keamanan yang buruk dan upaya yang disengaja untuk membangun pintu belakang. Yang lebih serius, seperti yang dibahas Yarmak, adalah ini bukan pertama atau bahkan kedua kalinya masalah ini dilaporkan ke Huawei. Seluruh alasan dia mengeluarkan laporan nol hari adalah karena Huawei sebelumnya tidak responsif untuk memperbaiki masalah.

Dari sudut pandang pelanggan, tampaknya bijaksana untuk memberi peralatan Huawei tempat yang luas, apakah perusahaan itu memata-matai pemerintah China atau tidak.

Sekarang baca:

Pos terkait

Back to top button