2361 Letture
Tanti dispositivi smart HiSilicon risultano attaccabili in modalità remota

Tanti dispositivi smart HiSilicon risultano attaccabili in modalità remota

Un ricercatore spiega che dopo tanti anni dalle prime segnalazioni, ancora oggi i dispositivi smart basati su chip HiSilicon restano aggredibili a distanza attivandone l'accesso via Telnet.

HiSilicon è la controllata di Huawei che in qualità di produttore di semiconduttori realizza ad esempio i SoC Kirin utilizzati anche nei top di gamma dell'azienda cinese. Sempre HiSilicon produce anche i chip comunemente utilizzati in milioni di dispositivi smart: telecamere IP, DVR, NVR e così via.

In un dettagliato articolo tecnico il ricercatore russo Vladislav Yarmak spiega che utilizzando un set di vulnerabilità note sin dal 2013 e combinandole assieme, risulta a tutt'oggi possibile inviare una serie di comandi sulla porta TCP 9530 e aggredire i dispositivi vulnerabili basati su chip HiSilicon.
I comandi così trasmessi hanno come effetto quello di provocare l'attivazione dell'accesso via Telnet che permette di guadagnare l'accesso al dispositivo usando credenziali di root già note.

Il commento di Yarmak è tagliente: "a quanto pare per tutti questi anni HiSilicon non ha voluto o non è stata in grado di fornire adeguate correzioni di sicurezza per la stessa backdoor che, tra l'altro, sembra essere stata implementata intenzionalmente".


L'articolo di Yarmak contiene anche un riferimento al codice PoC (Proof-of-Concept) pubblicato su GitHub che consente di far leva sulla vulnerabilità di sicurezza.

"Non è ragionevole aspettarsi il rilascio di versioni del firmware aggiornate da parte del produttore. Chi utilizza dispositivi vulnerabili dovrebbe valutare l'eventualità di abbandonarli e passare a dispositivi alternativi", ha aggiunto ancora Yarmak.

Nel caso in cui non fosse possibile acquistare nuovi dispositivi, almeno nel breve periodo, il consiglio è quello di limitare l'accesso dall'esterno (rete WAN) ai dispositivi vulnerabili in particolare bloccando le porte TCP 23, 9530 e 9527.
Un suggerimento che d'altra parte vale per qualunque altro dispositivo: l'approccio migliore consiste nell'abilitare l'accesso a distanza tramite una connessione VPN.
A questo proposito vale la pena la lettura degli articoli Come rendere la rete sicura sia in azienda che a casa e Accedere a PC remoto, al router, a una videocamera o un dispositivo in rete locale.
D'altra parte è ormai cosa nota: i dispositivi IoT sono diventati il principale obiettivo dei criminali informatici.

Tanti dispositivi smart HiSilicon risultano attaccabili in modalità remota