In Engeland is ophef ontstaan over een reeks kwetsbaarheden die zijn ontdekt in software voor video-encoders die allemaal werken met een bepaalde chipset van Huawei. De kwetsbaarheden zijn ontdekt in IPTV/H.264/H.265 video-encoders die werken met de chipset hi3520 van Huawei-dochterbedrijf HiSilicon.
De kwetsbaarheden zijn afgelopen week naar buiten gebracht door Alexei Kojenov, lead product security engineer bij Salesforce.
Alle kwetsbaarheden maken het mogelijk om op afstand misbruikt te worden en kunnen leiden tot onder meer datalekken, DoS-aanvallen en volledige overname van de apparaten. De kwetsbaarheden bestaan uit een beheerdersinterface die via een wachtwoord toegang geeft tot een achterdeur (CVE- 2020-24215), roottoegang via telnet (CVE-2020-24218), ongeautoriseerde upload van bestanden (CVE-2020-24217), een buffer-overflow (CVE-24214) en een manier om toegang te krijgen tot videostreams via het RTSP-protocol (CVE-2020-24216).
De kwetsbaarheden blijken ook voor te komen op videoproducten van andere fabrikanten die gebruikmaken van dezelfde chipset van HiSilicon. Een of meer van de kwetsbaarheden zijn gevonden in video-encoders van URayTech, J-Tech Digital en Pro Video Instruments en komen waarschijnlijk ook voor in de apparatuur van de fabrikanten Network Technologies Incorporated, Oupree, MINE Technology. Blankom, ISEEVY, Orivison, WorldKast/procoder en Digicast.
Omdat Huawei al langere tijd gewantrouwd wordt vanwege het mogelijke risico op spionage, werd aanvankelijk gedacht dat Huawei verzuimd zou hebben om de kwetsbaarheden in de software op te lossen. Maar Huawei ontkent de schuldige te zijn, schrijft The Register.
De kwetsbaarheden zouden in software zitten die ergens in de toeleveringsketen is toegevoegd, al is onduidelijk wie daarvoor verantwoordelijk is. De fouten zitten in software die is ontwikkeld door onbekenden en draait bovenop speciale Linux-software (HiLinux) en software developer kit (SDK) die door HiSilicon wordt geleverd.
Omdat de meeste partijen nog geen oplossing voor de kwetsbaarheden hebben, adviseert Kojenov om de betreffende video-encoders achter een firewall zonder externe poorten te plaatsen om ongeautoriseerde toegang te blokkeren.
Deze posting is gelocked. Reageren is niet meer mogelijk.