The Difference Between Vulnerabilities and Backdoors
喔,這是令人不安的。俄羅斯安全研究員 Vladislav Yarmak 警告說,存在由海思的 SoC 硬體支持的 DVR 和 NVR 韌體中存在後門的情況。這是一個零日漏洞,可以使攻擊者獲得對受感染設備的 root 訪問權限,從而使他們能夠完全控制該設備。
Yarmak 說,他發現了位於杭州的中國公司杭州雄邁科技製造的韌體中的漏洞。對於雄邁來說,這是一個令人不安的趨勢 - 早在 2018 年末,據報導,雄邁製造的超過 900 萬個攝影機和 DVR 同樣容易受到駭客攻擊。
根據 Yarmak 的說法,他發現的後門程式結合了他先前在 2013 年就公開發布的幾個漏洞。
Yarmak 說:「顯然,多年來,海思不願或無法為同一個後門提供足夠的安全修復程式,而這是蓄意實施的。」
容易受到攻擊,並接受 TCP 端口 9530 上的連接的設備。透過在由海思的 SoC 供電的設備上,透過該端口發送命令字符串,攻擊者可以使用六個 Telnet 憑據之一登錄,並獲得對根帳戶的訪問權限。這使他們可以不受限制地訪問,受感染的設備。
不幸的是,沒有針對受影響設備的補丁程式,考慮到時間已久,Yarmak 說使用者不應期望,以令人滿意的方式解決此問題,而應考慮更換其硬體。
Yarmak 說:「考慮到早期針對該漏洞的虛假修補程式(實際上是後門程式),期望廠商提供韌體的安全修補程式是不切實際的。此類設備的所有者,應考慮改用其他方法。」
需要明確的是,這並不是華為擁有的海思的錯。問題是雄邁為某些裝有海思晶片的設備提供的韌體。
「供應鏈的任何部分都可能引入漏洞,這增加了漏洞響應的難度。在這種情況下,協調漏洞披露是業界的最佳實踐。作為影像監控設備供應鏈的重要組成部分,海思半導體願意與業界利益相關者合作,透過協調的漏洞披露,來應對網路安全風險,並保護最終使用者的利益。」
無論故障出在哪裡,都會影響很多產品。 GitHub 上有一個廣泛的列表,帶有以下品牌圖片...
上圖中有近 100 個品牌,它甚至可能不是完整列表。 根據 Yarmak 的說法,該零日漏洞可能會影響數十萬個設備。
對於華為來說,這是一個糟糕的樣子,尤其是考慮到美國政府一再提高安全性,並隱瞞對該公司的擔憂(這讓華為非常惱火)。 儘管華為聲稱這不是公司的故意行為,並正確地指出可以在供應鏈中的各個環節引入漏洞利用,但是,那些對公司持懷疑態度的人不太可能會灌輸信心。
【任何經過翻譯或轉載之中文資訊,我們為了盡量使用台灣常用相關名詞與慣用語法,將與原中文有所變更,但不改內容意義 – 3S MARKET】
沒有留言:
張貼留言