Digitale videorecorders, netwerkvideorecorders en ip-camera's met een chip van Hisilicon bevatten een backdoor waardoor de apparaten op afstand kunnen worden overgenomen, zo claimt onderzoeker Vladislav Yarmak. Hij heeft details over het lek openbaar gemaakt zonder dat de fabrikant een update beschikbaar heeft kunnen stellen. Wel zijn er mitigatiemaatregelen die gebruikers kunnen nemen.
Wanneer de apparaten via internet toegankelijk zijn is het mogelijk om via tcp-poort 9530 een commando te versturen dat ervoor zorgt dat Telnet wordt ingeschakeld. Vervolgens is het mogelijk om via een aantal standaardwachtwoorden als root op de camera of recorder in te loggen en zo volledige controle te krijgen, aldus Yarmak. De vereiste wachtwoorden zijn uit de firmware van de apparaten te verkrijgen of via een bruteforce-aanval te achterhalen.
De onderzoeker stelt dat hij geen vertrouwen in de fabrikant heeft en daarom de details openbaar heeft gemaakt zonder op een beveiligingsupdate te wachten. In het verleden is HiSilicon vaker over kwetsbaarheden geïnformeerd, maar heeft hier niets mee gedaan, zo stelt Yarmak. Hij verwacht dan ook niet dat er in dit geval een update zal verschijnen.
Tientalen merken en honderden modellen ip-camera's en recorders maken gebruik van de Hisilicon-chips, merkt de onderzoeker op. Eigenaren van een ip-camera of recorder met een Hisilicon-chip, dat op deze manier is te achterhalen, wordt geadviseerd een ander product te gebruiken. Wanneer dit niet mogelijk is moet de toegang tot alleen vertrouwde gebruikers worden beperkt.
Deze posting is gelocked. Reageren is niet meer mogelijk.