Уязвимость чипов HiSilicon позволяет получать доступ к миллионам устройств

Российский специалист по кибербезопасности Владислав Ярмак на днях опубликовал подробную информацию о бэкдор-механизме, обнаруженном им в чипах HiSilicon, которые используются в миллионах интеллектуальных устройств по всему миру — в камерах видеонаблюдения, видеорегистраторах и прочих.

В настоящее время эта уязвимость по-прежнему существует, так как Ярмак не сообщал в HiSilicon о проблеме, сославшись на отсутствие доверия к разработчикам.

В подробном техническом обзоре, опубликованном на Habr, исследователь утверждает, что механизм бэкдора представляет собой совокупность четырех старых ошибок безопасности, которые первоначально были обнаружены и обнародованы в 2013 и 2017 годах. По мнению Ярмака, за все эти годы специалисты из HiSilicon не желали или не были способны ликвидировать бэкдор, и, судя по всему, оставили его намеренно.

По словам Ярмака, бэкдор можно использовать, посылая серию команд через TCP-порт 9530 на устройства, использующие чипы HiSilicon. Команды активируют службу Telnet на уязвимом устройстве. После запуска службы Telnet злоумышленник может войти в систему с одним из шести логинов Telnet и получить доступ к учетной записи root, которая предоставляет ему полный контроль над устройством.

Логины Telnet вшиты в чипы HiSilicon. Несмотря на то, что о них стало известно, вендор решил оставить их нетронутыми, вместо этого просто отключив Telnet.

Ярмак создал PoC-код для проверки устройств на базе чипов HiSilicon и рекомендует в случае выявления уязвимостей просто заменить это оборудование на другое.