Um pesquisador de segurança russo encontrou um mecanismo de backdoor no firmware Xiongmai, software popular utilizado em milhões de dispositivos inteligentes ao redor do mundo, inclusive em câmeras de segurança.

Vladislav Yarmak, o pesquisador que encontrou o problema, disse que o backdoor é uma mistura de quatro antigos bugs expostos entre 2013 e 2017. Já que, segundo Yarmak, o fabricante não foi capaz de corrigir os bugs anteriores, ele não relatará o atual problema.

Ainda de acordo com Yarmak, o backdoor pode ser explorado ao enviar uma série de comandos para a porta TCP 9530 de dispositivos que utilizam chips HiSilicon, da Huawei, com o firmware Xiongmai. Ao saber da denúncia, a Huawei prestou esclarecimentos na publicação de Yarmak, na plataforma Habr, dizendo que o bug não é originário de seus chips, mas sim do firmware, geralmente adotado por vendedores para modificar as configurações originais dos hardwares.

Ao utilizar os comandos certos na porta TCP 9530, o serviço Telnet é habilitado e invasores conseguem controle total sobre o dispositivo vulnerável.

Visto que não pretende denunciar o bug à fabricante, Yarmak criou um código de prova de conceito (PoC, na sigla em inglês) para que proprietários de dispositivos inteligentes testem se seus equipamentos possuem o firmware vulnerável. “Levando em conta correções falsas anteriores para essa vulnerabilidade (backdoor, na verdade), não é prático esperar as correções de segurança para o firmware do fornecedor”, explicou Yarmak. “Os proprietários desses dispositivos devem considerar mudar para alternativas”.

O PoC está disponível gratuitamente e pode ser baixado no Github.

 

Via: ZDNet