上圖為Vladislav Yarmak引用另一位研究人員整理出,受海思其他晶片後門漏洞影響的裝置品牌。(Image: tothi on GitHub,github.com/tothi/pwn-hisilicon-dvr#summary)

一名俄羅斯安全研究人員Vladislav Yarmak,在本周公布了藏匿在海思(HiSilicon)晶片中的一個後門漏洞,海思半導體為華為集團旗下的晶片設計公司,估計該晶片被應用在數十萬或數百萬的連網裝置上,涵蓋監視器、數位錄影機(DVR)及網路硬碟錄影機(NVR)等,該漏洞將允許駭客取得最高存取權限,進而掌控受駭裝置。

Yarmak表示,過去海思即經常在裝置上嵌入後門存取機制,最早是啟用Telnet存取,且採用靜態密碼,只要透過少許的運算能力就能從韌體映像檔中取得密碼,之後的海思晶片韌體雖然關閉了Telnet存取及除錯傳輸埠(9527/tcp),但卻開啟了可用來接收特別指令,以開啟Telnet守護程序並存取靜態密碼的9530/tcp傳輸埠,而且所有裝置上的密碼都一樣。

至於最新的海思晶片同樣開啟了9530/tcp傳輸埠以接收特別指令,但需要執行Challenge/ Response驗證才能提交指令。不論如何修補,總是找得到途徑,使得Yarmak認為,海思是有意留下後門。

Yarmak還公布了這些監視器、DVR與NVR等裝置的後門啟動程序,並釋出概念性驗證攻擊程式,以供使用者確認自己的裝置是否含有相關漏洞。

相關漏洞影響了採用海思晶片的各種品牌的連網裝置,估計有數十萬到數百萬不等,Yarmak表示,期待海思修補漏洞是不切實際的,裝置用戶可以考慮改用其它未含漏洞的產品,或是限制裝置的網路存取能力。


Advertisement

更多 iThome相關內容