安全研究員Vladislav Yarmak已發(fā)布了有關(guān)他在雄邁固件中發(fā)現的后門(mén)機制的詳細信息,該機制已被全球數百萬(wàn)個(gè)智能設備使用,例如安全攝像機,DVR,NVR等。當前沒(méi)有可用的固件修復程序,因為Yarmak沒(méi)有向公司報告該問(wèn)題,原因是對供應商缺乏適當解決此問(wèn)題的信任。

在Yarmak在Habr上發(fā)布的詳細技術(shù)摘要中,安全研究員表示后門(mén)機制是四個(gè)舊安全漏洞/后門(mén)的混搭,這些漏洞最初是在2013年3月,2017年3月,2017年7月和2017年9月發(fā)現并公開(kāi)的-以及供應商未能適當修復的問(wèn)題。
根據Yarmak的說(shuō)法,可以通過(guò)在TCP端口9530上向使用HiSilicon芯片和Xiongmai固件的設備發(fā)送一系列命令來(lái)利用后門(mén)。相當于秘密敲門(mén)的命令將在易受攻擊的設備上啟用Telnet服務(wù)。

Yarmak說(shuō),一旦Telnet服務(wù)啟動(dòng)并運行,攻擊者就可以使用下面列出的六個(gè)Telnet憑據之一登錄,并獲得對根帳戶(hù)的訪(fǎng)問(wèn)權限,該根帳戶(hù)授予他們對易受攻擊的設備的完全控制權。
這些Telnet登錄在過(guò)去幾年中已在固件中進(jìn)行了硬編碼,但是,盡管公開(kāi)披露并且受到Mirai僵尸網(wǎng)絡(luò )的濫用,Yarmak說(shuō)硬編碼的憑據仍然保留,而供應商選擇禁用Telnet守護程序。
由于Yarmak并不打算報告此漏洞,因此固件修補程序不可用。相反,安全研究人員創(chuàng )建了概念驗證(PoC)代碼,可用于測試“智能”設備是否在易受攻擊的固件上運行。

如果發(fā)現設備容易受到攻擊,俄羅斯研究人員建議設備所有者應拋棄并更換設備。概念驗證代碼可在GitHub上獲得。Habr帖子中提供了PoC的構建和使用說(shuō)明。
據說(shuō)這種后門(mén)可能使用了無(wú)數種設備,因為生產(chǎn)雄邁固件的杭州雄邁科技有限公司是白標產(chǎn)品的知名賣(mài)家,并以數十種其他品牌出售。研究人員引用了另一位研究人員的工作,該研究人員于2017年9月在固件中找到了與數十家供應商出售的DVR所使用的固件相同的后門(mén)機制。
