Codificadores de vídeo que usam chips Huawei têm backdoors e bugs – e a gigante chinesa diz que não é a culpada

Fabricante de kit de telecomunicações aponta o dedo na direção geral da complicada cadeia de suprimentos do Reino do Meio

Codificadores de vídeo de hardware de vários fornecedores contêm vários bugs de segurança críticos que permitem que um criminoso não autenticado remoto execute código arbitrário no equipamento.

Em uma divulgação publicada esta semana, Alexei Kojenov, engenheiro chefe de segurança de produto da Salesforce, descreveu uma série de falhas que afetam os codificadores de vídeo IPTV / H.264 / H.265 alimentados pelo chipset hi3520d da subsidiária HiSilicon da Huawei. As brechas de segurança estão presentes no software, cujo desenvolvedor é desconhecido, que roda no topo de uma pilha Linux fornecida pela HiSilicon para produtos que usam seus chips de sistema.

“As vulnerabilidades existem no software aplicativo executado nesses dispositivos”, disse Kojenov em sua postagem . “Todas as vulnerabilidades são exploráveis ​​remotamente e podem levar à exposição de informações confidenciais, negação de serviço e execução remota de código, resultando na tomada total do dispositivo.”

As falhas críticas incluem: uma interface administrativa com uma senha backdoor (CVE-2020-24215); acesso root via telnet (CVE-2020-24218); e upload de arquivo não autenticado (CVE-2020-24217), que permite a execução de código malicioso e injeção de comando. Todos eles podem ser explorados pela rede ou Internet para sequestrar equipamentos vulneráveis. Kojenov também sinalizou vulnerabilidades de gravidade alta e média: um estouro de buffer (CVE-2020-24214) que impede o funcionamento adequado e uma maneira de acessar fluxos de vídeo RTSP sem autorização (CVE-2020-24216).

A Huawei insiste que as vulnerabilidades não foram introduzidas por seus chips HiSilicon nem pelo código SDK que fornece aos fabricantes que usam seus componentes. Isso significaria que outra pessoa forneceu aos fabricantes desses dispositivos codificadores de vídeo um software aplicativo cheio de buracos, e esse código foi enviado com o equipamento. Todos os produtos usam o chipset hi3520d.

Em uma declaração enviada por e-mail para The Register e postada online , um porta-voz da Huawei disse: “Seguindo os relatos da mídia sobre as suspeitas de problemas de segurança (CVE-2020-24214, CVE-2020-24215, CVE-2020-24216, CVE-2020-24217 , CVE-2020-24218 e CVE-2020-24219) em chips de vigilância de vídeo HiSilicon em 16 de setembro de 2020, a Huawei lançou uma investigação imediata. Após uma análise técnica, foi confirmado que nenhuma das vulnerabilidades foi introduzida por chips HiSilicon e Pacotes SDK. A Huawei é a favor da divulgação coordenada de vulnerabilidades por todas as organizações e indivíduos no ecossistema de pesquisa de segurança para reduzir o impacto nas partes interessadas. “

Após análise técnica, foi confirmado que nenhuma das vulnerabilidades foi introduzida por chips HiSilicon e pacotes SDK

A Huawei disse que todas as vulnerabilidades mencionadas no relatório residem na camada de aplicativo fornecida pelos fornecedores de equipamentos. “Essas vulnerabilidades não são introduzidas pelos chips e SDKs fornecidos pela HiSilicon”, disse a gigante do Middle Kingdom.

O CERT Coordination Center da CMU disse que as vulnerabilidades existem em vários serviços de rede rodando em dispositivos de vários fabricantes que usam peças HiSilicon, e são o resultado de bugs de software, como validação de entrada insuficiente e credenciais codificadas.

Os codificadores são usados ​​para transmitir vídeo em redes IP, convertendo sinais de vídeo brutos em vídeo digital usando padrões de compressão como H.264 ou H.265 para distribuição por meio de um serviço como o YouTube, ou para serem vistos diretamente em um vídeo baseado em aplicativo ou web jogador como um fluxo RTSP ou HLS.

Kojenov diz que analisou codificadores de vídeo da URayTech, J-Tech Digital e Pro Video Instruments e descobriu que seus dispositivos são vulneráveis ​​a algumas ou todas as falhas relatadas. Ele também identificou vários outros fornecedores que oferecem produtos baseados no mesmo system-on-chip e acredita que eles podem compartilhar algumas ou todas as falhas: isso inclui equipamentos da Network Technologies Incorporated, Oupree, MINE Technology. Blankom, ISEEVY, Orivison, WorldKast / procoder e Digicast.

Kojenov disse que notificou vários fornecedores, mas apenas um, a Pro Video Instruments, levou o aviso a sério e respondeu. A maioria dos fornecedores, disse ele, ainda não divulgou uma correção para essas falhas. E, na ausência de um patch, ele aconselha que os administradores de rede garantam que os dispositivos afetados estejam atrás de um firewall sem portas expostas externamente e com regras para bloquear o acesso não confiável.

Ele foi capaz de encontrar várias centenas de dispositivos potencialmente vulneráveis ​​usando o serviço de busca orientado para segurança shodan.io, e ele espera que esses codificadores expostos publicamente sejam explorados na Internet.

“Embora a maioria das vulnerabilidades pareça não intencional (ou seja, erros de codificação), uma delas se destaca”, disse Kojenov. “A senha codificada é uma porta dos fundos deliberada.”

Em uma mensagem ao The Register , ele disse que todas as vulnerabilidades, exceto a falha do telnet, residiam em um único programa executável que faz parte do software desses dispositivos. “Não tenho certeza se os fornecedores que constroem e vendem esses dispositivos têm muito controle sobre eles”, disse ele. “Não sei se eles têm o código-fonte do programa ou se ele é distribuído em formato binário.”

Tomando as representações da Huawei pelo valor de face, ficamos nos perguntando onde, na complicada cadeia de suprimentos de fabricação, as coisas deram errado. Como Kojenov sugeriu em seu relatório, a maioria das falhas parecem ser erros de codificação não intencionais. O fato de não estar claro onde esses problemas se originaram ou quem é o responsável deve ser pelo menos tão preocupante quanto os riscos específicos representados pelos próprios bugs.

A Huawei afirma que deseja trabalhar para melhorar a segurança.

“Como uma parte importante da cadeia de suprimentos de dispositivos de vigilância por vídeo, a HiSilicon está disposta a colaborar com os fornecedores e pesquisadores de equipamentos downstream por meio de uma resposta coordenada aos riscos de segurança cibernética trazidos pelas vulnerabilidades mencionadas no relatório e proteger os interesses dos usuários finais”, Tech Goliath concluído. 

Fonte: https://www.theregister.com/2020/09/17/huawei_iptv_video_encoder_security/