
Ilustrasi
Ilustrasi
Cyberthreat.id - Seorang peneliti cybersecurity Rusia membocorkan rincian tentang mekanisme backdoor untuk perangkat yang mengandung chip HiSilicon. Chip ini diproduksi perusahaan semikonduktor fabless China yang berbasis di Shenzhen, Guangdong, dan sepenuhnya dimiliki oleh raksasa teknologi Huawei.
Vladislav Yarmak, peneliti Rusia, menerbitkan tentang mekanisme backdoor yang ia temukan dalam chip HiSilicon. Dia mengatakan bahwa jutaan perangkat pintar di seluruh dunia, seperti kamera keamanan, DVR, NVR, IoT, dan lainnya menggunakan chip ini.
Mekanisme backdoor pada dasarnya adalah campuran dari empat bug/backdoor keamanan yang ditemukan sebelumnya dan dipublikasikan.
"Rupanya, selama ini HiSilicon tidak mau atau tidak mampu menyediakan perbaikan keamanan yang memadai untuk backdoor yang sama. Bagaimanapun ini dilakukan dengan sengaja," kata Yarmak.
Yarmak dan timnya tidak akan melaporkan masalah ini ke HiSilicon. Menurut dia, kalaupun dilaporkan, Yarmak kurang percaya pada niat vendor untuk memperbaikinya.
Backdoor dapat dieksploitasi dengan mengirim serangkaian perintah melalui port TCP 9530 ke perangkat yang rentan. Perintah ini mengaktifkan layanan Telnet pada perangkat. Setelah layanan Telnet aktif dan berjalan, penyerang dapat login menggunakan login kredensial Telnet yang ditemukan dalam pengungkapan (kebocoran data) yang terjadi di tahun-tahun sebelumnya.
Sekarang, penyerang dapat memperoleh akses ke akun root yang memberi mereka kendali penuh atas perangkat.
Rilis PoC
Vladislav Yarmak telah menulis kode Proof-of-Concept (PoC) bagi pengguna untuk menguji apakah perangkat pintar mereka didukung oleh HiSilicon system-on-chip (SoC), atau tidak. Jika SoC itu rentan terhadap serangan, ia dapat mengaktifkan layanan Telnet-nya.
Jika perangkat ternyata rentan, Yarmak sangat menyarankan untuk segera mengganti perangkat berikut peralatannya.
Bagi mereka yang tidak mampu membeli perangkat baru, peneliti menyarankan untuk, "harus sepenuhnya membatasi akses jaringan ke perangkat ini khusus untuk pengguna tepercaya," terutama pada port perangkat 23 / tcp, 9530 / tcp, 9527 / tcp — port yang dapat dieksploitasi. Lebih lanjut, kode PoC juga tersedia di GitHub.
Share: