研究人员发现许多物联网产品中的主动后门机制

2020-02-09 14:35:19    来源:    作者:

安全研究员Vladislav Yarmak已发布了有关他在雄迈固件中发现的后门机制的详细信息,该机制已被全球数百万个智能设备使用,例如安全摄像机,DVR,NVR等。当前没有可用的固件修复程序,因为Yarmak没有向公司报告该问题,原因是对供应商缺乏适当解决此问题的信任。

研究人员发现许多物联网产品中的主动后门机制

在Yarmak在Habr上发布的详细技术摘要中,安全研究员表示后门机制是四个旧安全漏洞/后门的混搭,这些漏洞最初是在2013年3月,2017年3月,2017年7月和2017年9月发现并公开的-以及供应商未能适当修复的问题。

根据Yarmak的说法,可以通过在TCP端口9530上向使用HiSilicon芯片和Xiongmai固件的设备发送一系列命令来利用后门。相当于秘密敲门的命令将在易受攻击的设备上启用Telnet服务。

研究人员发现许多物联网产品中的主动后门机制

Yarmak说,一旦Telnet服务启动并运行,攻击者就可以使用下面列出的六个Telnet凭据之一登录,并获得对根帐户的访问权限,该根帐户授予他们对易受攻击的设备的完全控制权。

这些Telnet登录在过去几年中已在固件中进行了硬编码,但是,尽管公开披露并且受到Mirai僵尸网络的滥用,Yarmak说硬编码的凭据仍然保留,而供应商选择禁用Telnet守护程序。

由于Yarmak并不打算报告此漏洞,因此固件修补程序不可用。相反,安全研究人员创建了概念验证(PoC)代码,可用于测试“智能”设备是否在易受攻击的固件上运行。

研究人员发现许多物联网产品中的主动后门机制

如果发现设备容易受到攻击,俄罗斯研究人员建议设备所有者应抛弃并更换设备。概念验证代码可在GitHub上获得。Habr帖子中提供了PoC的构建和使用说明。

据说这种后门可能使用了无数种设备,因为生产雄迈固件的杭州雄迈科技有限公司是白标产品的知名卖家,并以数十种其他品牌出售。研究人员引用了另一位研究人员的工作,该研究人员于2017年9月在固件中找到了与数十家供应商出售的DVR所使用的固件相同的后门机制。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。