Исследователь обнаружил серьёзные уязвимости безопасности в китайском KVM-переключателе — устройство Sipeed позволяет записывать аудио и имеет другие серьёзные проблемы безопасности

nanokvm,безопасность,уязвимости,микрофон,risc-v,ssh

Исследователь обнаружил серьезные уязвимости в популярном устройстве удаленного управления Sipeed NanoKVM, включая наличие скрытого микрофона и слабые места в безопасности. Узнайте, как это влияет на вашу IT-инфраструктуру и что можно сделать для защиты.

Словенский исследователь в области безопасности обнаружил ряд серьезных уязвимостей в устройстве удаленного управления Sipeed NanoKVM стоимостью от 30 до 60 евро. Анализ, опубликованный исследователем, вызывает серьезные опасения относительно безопасности этого компактного устройства, которое стало популярной альтернативой PiKVM.

NanoKVM, появившееся на рынке в прошлом году, предлагает захват HDMI, эмуляцию USB HID, удаленное управление питанием и доступ через браузер к подключенному ПК. Оно начинает широко использоваться в IT-средах благодаря отсутствию необходимости в программном обеспечении на целевой машине и возможности работы от BIOS до установки ОС.

Однако, как показал анализ исследователя, устройство имеет целый ряд проблем с безопасностью, включая наличие не документированного микрофона, который можно активировать через SSH. Программная оболочка NanoKVM содержит слабые места с момента загрузки: ранние версии поставлялись с предустановленным паролем и открытым доступом по SSH, проблему, которую компания Sipeed впоследствии исправила. Веб-интерфейс по-прежнему не имеет базовой защиты, включая защиту от CSRF-атак и механизмы для завершения активных сессий.

Более того, ключ шифрования, используемый для защиты паролей в браузере, закодирован жестко и одинаков для всех устройств. По словам исследователя, ему пришлось несколько раз объяснять эту проблему разработчикам, прежде чем они признали ее.

Сетевое поведение NanoKVM также вызывает вопросы: по умолчанию DNS-запросы маршрутизируются через китайские серверы, а устройство регулярно устанавливает соединения с инфраструктурой Sipeed для получения обновлений и закрытого двоичного компонента. Ключ, проверяющий этот компонент, хранится на устройстве в открытом виде, а для загружаемого прошивки не выполняется проверка целостности.

В основе Linux-сборки лежит сильно урезанный образ без стандартных инструментов управления, но при этом присутствуют tcpdump и aircrack – утилиты, обычно используемые для анализа сетевых пакетов и тестирования беспроводных соединений, а не для оборудования, предназначенного для работы в привилегированных сетях.

Все эти факторы, в совокупности с обнаружением крошечного микрофона на печатной плате, должны вызывать подозрения в отношении истинных намерений устройства. Микрофон не указан в документации к продукту, но операционная система включает инструменты ALSA, такие как amixer и arecord, которые могут активировать его немедленно. Благодаря наличию стандартных учетных данных SSH на многих установленных устройствах, исследователь продемонстрировал возможность записи и передачи аудио с минимальными усилиями, а потоковая передача аудио в режиме реального времени потребует лишь незначительных дополнительных скриптов.

К счастью, поскольку NanoKVM формально является проектом с открытым исходным кодом, участники сообщества начали переносить альтернативные дистрибутивы Linux, сначала на Debian, а затем на Ubuntu. Для перепрошивки требуется открыть корпус и записать новый образ на внутреннюю карту microSD, но ранние сборки уже поддерживают модифицированный код KVM от Sipeed. Физическое удаление микрофона возможно, хотя из-за размера и расположения компонента это сложная задача без использования увеличительного стекла.