[新聞] 研究人員揭露海思半導體晶片的後門漏洞

作者: cangming (蒼冥)   2020-02-06 18:06:19
標題:
研究人員揭露海思半導體晶片的後門漏洞
新聞來源: (須有正確連結)
https://reurl.cc/oDn9VV
過去華為集團旗下的海思,便經常在晶片上嵌入後門存取機制,該業者最新的晶片,同樣開啟了9530/tcp傳輸埠以接收特別指令。研究人員釋出漏洞的概念性驗證攻擊程式,供使用者確認自己的裝置是否含有相關漏洞
一名俄羅斯安全研究人員Vladislav Yarmak,在本周公布了藏匿在海思(HiSilicon)晶片中的一個後門漏洞,海思半導體為華為集團旗下的晶片設計公司,估計該晶片被應用在數十萬或數百萬的連網裝置上,涵蓋監視器、數位錄影機(DVR)及網路硬碟錄影機(NVR)等,該漏洞將允許駭客取得最高存取權限,進而掌控受駭裝置。
Yarmak表示,過去海思即經常在裝置上嵌入後門存取機制,最早是啟用Telnet存取,且採用靜態密碼,只要透過少許的運算能力就能從韌體映像檔中取得密碼,之後的海思晶片韌體雖然關閉了Telnet存取及除錯傳輸埠(9527/tcp),但卻開啟了可用來接收特別指令,以開啟Telnet守護程序並存取靜態密碼的9530/tcp傳輸埠,而且所有裝置上的密碼都一樣。
至於最新的海思晶片同樣開啟了9530/tcp傳輸埠以接收特別指令,但需要執行Challenge/ Response驗證才能提交指令。不論如何修補,總是找得到途徑,使得Yarmak認為,海思是有意留下後門。
Yarmak還公布了這些監視器、DVR與NVR等裝置的後門啟動程序,並釋出概念性驗證攻擊程式,以供使用者確認自己的裝置是否含有相關漏洞。
相關漏洞影響了採用海思晶片的各種品牌的連網裝置,估計有數十萬到數百萬不等,Yarmak表示,期待海思修補漏洞是不切實際的,裝置用戶可以考慮改用其它未含漏洞的產品,或是限制裝置的網路存取能力。
備註:
俄國老爸表示
※每日每人發文、上限量為十篇,超過會劣文請注意
⊕標題選用"新聞",請確切在標題與新聞來源處填入,否則可無條件移除(本行可移除)
作者: kpier2 (條漢子)   2020-02-07 00:40:00
謝謝你,9527

Links booklink

Contact Us: admin [ a t ] ucptt.com