安全研究員Vladislav Yarmak已發(fā)布了有關(guān)他在雄邁固件中發(fā)現(xiàn)的后門機(jī)制的詳細(xì)信息,該機(jī)制已被全球數(shù)百萬個智能設(shè)備使用,例如安全攝像機(jī),DVR,NVR等。當(dāng)前沒有可用的固件修復(fù)程序,因為Yarmak沒有向公司報告該問題,原因是對供應(yīng)商缺乏適當(dāng)解決此問題的信任。
在Yarmak在Habr上發(fā)布的詳細(xì)技術(shù)摘要中,安全研究員表示后門機(jī)制是四個舊安全漏洞/后門的混搭,這些漏洞最初是在2013年3月,2017年3月,2017年7月和2017年9月發(fā)現(xiàn)并公開的-以及供應(yīng)商未能適當(dāng)修復(fù)的問題。
根據(jù)Yarmak的說法,可以通過在TCP端口9530上向使用HiSilicon芯片和Xiongmai固件的設(shè)備發(fā)送一系列命令來利用后門。相當(dāng)于秘密敲門的命令將在易受攻擊的設(shè)備上啟用Telnet服務(wù)。
Yarmak說,一旦Telnet服務(wù)啟動并運行,攻擊者就可以使用下面列出的六個Telnet憑據(jù)之一登錄,并獲得對根帳戶的訪問權(quán)限,該根帳戶授予他們對易受攻擊的設(shè)備的完全控制權(quán)。
這些Telnet登錄在過去幾年中已在固件中進(jìn)行了硬編碼,但是,盡管公開披露并且受到Mirai僵尸網(wǎng)絡(luò)的濫用,Yarmak說硬編碼的憑據(jù)仍然保留,而供應(yīng)商選擇禁用Telnet守護(hù)程序。
由于Yarmak并不打算報告此漏洞,因此固件修補程序不可用。相反,安全研究人員創(chuàng)建了概念驗證(PoC)代碼,可用于測試“智能”設(shè)備是否在易受攻擊的固件上運行。
如果發(fā)現(xiàn)設(shè)備容易受到攻擊,俄羅斯研究人員建議設(shè)備所有者應(yīng)拋棄并更換設(shè)備。概念驗證代碼可在GitHub上獲得。Habr帖子中提供了PoC的構(gòu)建和使用說明。
據(jù)說這種后門可能使用了無數(shù)種設(shè)備,因為生產(chǎn)雄邁固件的杭州雄邁科技有限公司是白標(biāo)產(chǎn)品的知名賣家,并以數(shù)十種其他品牌出售。研究人員引用了另一位研究人員的工作,該研究人員于2017年9月在固件中找到了與數(shù)十家供應(yīng)商出售的DVR所使用的固件相同的后門機(jī)制。