IND | ENG
Peneliti Rusia Rilis Backdoor di Chip HiSilicon Milik Huawei

Ilustrasi

Peneliti Rusia Rilis Backdoor di Chip HiSilicon Milik Huawei
Arif Rahman Diposting : Sabtu, 08 Februari 2020 - 15:14 WIB

Cyberthreat.id - Seorang peneliti cybersecurity Rusia membocorkan rincian tentang mekanisme backdoor untuk perangkat yang mengandung chip HiSilicon. Chip ini diproduksi perusahaan semikonduktor fabless China yang berbasis di Shenzhen, Guangdong, dan sepenuhnya dimiliki oleh raksasa teknologi Huawei.

Vladislav Yarmak, peneliti Rusia, menerbitkan tentang mekanisme backdoor yang ia temukan dalam chip HiSilicon. Dia mengatakan bahwa jutaan perangkat pintar di seluruh dunia, seperti kamera keamanan, DVR, NVR, IoT, dan lainnya menggunakan chip ini.

Mekanisme backdoor pada dasarnya adalah campuran dari empat bug/backdoor keamanan yang ditemukan sebelumnya dan dipublikasikan.

"Rupanya, selama ini HiSilicon tidak mau atau tidak mampu menyediakan perbaikan keamanan yang memadai untuk backdoor yang sama. Bagaimanapun ini dilakukan dengan sengaja," kata Yarmak.

Yarmak dan timnya tidak akan melaporkan masalah ini ke HiSilicon. Menurut dia, kalaupun dilaporkan, Yarmak kurang percaya pada niat vendor untuk memperbaikinya.

Backdoor dapat dieksploitasi dengan mengirim serangkaian perintah melalui port TCP 9530 ke perangkat yang rentan. Perintah ini mengaktifkan layanan Telnet pada perangkat. Setelah layanan Telnet aktif dan berjalan, penyerang dapat login menggunakan login kredensial Telnet yang ditemukan dalam pengungkapan (kebocoran data) yang terjadi di tahun-tahun sebelumnya.

Sekarang, penyerang dapat memperoleh akses ke akun root yang memberi mereka kendali penuh atas perangkat.

Rilis PoC

Vladislav Yarmak telah menulis kode Proof-of-Concept (PoC) bagi pengguna untuk menguji apakah perangkat pintar mereka didukung oleh HiSilicon system-on-chip (SoC), atau tidak. Jika SoC itu rentan terhadap serangan, ia dapat mengaktifkan layanan Telnet-nya.

Jika perangkat ternyata rentan, Yarmak sangat menyarankan untuk segera mengganti perangkat berikut peralatannya.

Bagi mereka yang tidak mampu membeli perangkat baru, peneliti menyarankan untuk, "harus sepenuhnya membatasi akses jaringan ke perangkat ini khusus untuk pengguna tepercaya," terutama pada port perangkat 23 / tcp, 9530 / tcp, 9527 / tcp — port yang dapat dieksploitasi. Lebih lanjut, kode PoC juga tersedia di GitHub.

#HiSilicon   #Huawei   #backdoor   #POC   #TCP   #github   #IoT   #DVR   #nvr

Share:




BACA JUGA
BSSN-Huawei Techday 2024
Keamanan Siber Membutuhkan People, Process, dan Technology.
Intelligent Sensing, Bagian Integral Pemerintahan Smart Cities
Huawei Pamerkan Produk Unggulan di MWC Barcelona
Zardoor Backdoor Targetkan Organisasi Amal Islam Saudi
Awas Bahaya Backdoor MacOS Tersembunyi dalam Versi Bajakan Perangkat Lunak Populer