Vulnerabilità HiSilicon DVRs

Un ricercatore IT russo ha scoperto, nel 2017, ben due backdoor ed una gravissima vulnerabilità in vari dispositivi NVR-DVR-IP cam basati su System On Chip (SOC) di Hisilicon (controllata Huawei).

Da alcuni giorni è stata resa nota al pubblico e realizzato anche un programma PoC funzionante che consente di exploitare, da remoto, il sistema e di prenderne il pieno controllo.

Il firmware dei molteplici dispositivi di molteplici vendor affetti sono basati su BusyBox, una versione di Linux minimale, adatta all’utilizzo su sistemi con risorse limitate e devices embedded.

Le due backdoors sono state inserite nel firmware, inoltre sono state impostate password statiche che funzionano anche qualora il proprietario abbia definito le proprie credenziali di accesso.

Inoltre, è presente una vulnerabilità gravissima sul programma che gestisce l’intero sistema di videoregistrazione, sfruttando la quale è possibile accedere al sistema – da remoto – qualora la classica porta 80/tcp sia esposta al pubblico.

Oggi, a due anni di distanza, non abbiamo notizie che la vulnerabilità sia stata risolta e le backdoors rimosse, pertanto il ricercatore ha reso pubblica la notizia.

Faccio notare come la antica tradizione di inserire backdoor “a prescindere” continui ad essere molto praticata, anche dai programmatori cinesi; queste notizie non aiutano certamente i clienti ad avere fiducia nei prodotti elettronici provenienti dall’est asiatico.

Diversamente da quanto affermato dai soliti incompetenti, la vulnerabilità e le backdoors non derivano dal SoC di Hisilicon ma dalla software house che ha predisposto il firmware.

Suggerisco caldamente a coloro che utilizzano i dispositivi affetti (la lista è al termine della pagina di analisi) di passare subito ad altri dispositivi, in quanto un eventuale exploit del device consente, all’aggressore, di operare direttamente nella LAN sulla quale esso è collegato.