Un investigador de seguridad ruso divulgó los detalles sobre un mecanismo de puerta trasera para dispositivos que contienen chips HiSilicon. Vladislav Yarmak, el investigador ruso, publicó sobre el mecanismo de puerta trasera que descubrió en los chips HiSilicon. Estos chips son utilizados en millones de dispositivos inteligentes en todo el mundo, como cámaras de seguridad, […]
Un investigador de seguridad ruso divulgó los detalles sobre un mecanismo de puerta trasera para dispositivos que contienen chips HiSilicon.
Vladislav Yarmak, el investigador ruso, publicó sobre el mecanismo de puerta trasera que descubrió en los chips HiSilicon.
Estos chips son utilizados en millones de dispositivos inteligentes en todo el mundo, como cámaras de seguridad, DVR, NVR y otros.
· El mecanismo de puerta trasera es esencialmente una mezcla de cuatro errores / puertas traseras de seguridad antiguos descubiertos anteriormente y hechos públicos, afirmó Yarmak, “Aparentemente, todos estos años HiSilicon no estuvo dispuesto o no pudo proporcionar soluciones de seguridad adecuadas para [la] misma puerta trasera que, por cierto, se implementó intencionalmente”, comentó y además señaló que no informó el problema a HiSilicon ya que no confiaba en la intención del proveedor de solucionarlo.
La puerta trasera se puede explotar enviando una serie de comandos a través del puerto TCP 9530 a los dispositivos vulnerables.
· Los comandos habilitan el servicio Telnet en el dispositivo.
· Una vez que el servicio Telnet está en funcionamiento, el atacante puede iniciar sesión con los inicios de sesión de credenciales Telnet que se encuentran en las divulgaciones de años anteriores.
· Además, el atacante puede obtener acceso a una cuenta raíz que le otorga control total sobre el dispositivo.
Muchas veces leemos o escuchamos sobre las vulnerabilidades de día cero (o zero day en inglés), pero ¿en qué consisten? ¿a qué se debe su nombre? ¿Cómo podrían afectar un negocio o institución? Acá resolvemos algunas de estas dudas.