خبر

  • تک بورد - برای سالها ، یک درب پشت در محصول محبوب KiwiSDR به توسعه دهنده پروژه ریشه می داد

    برای سالها ، یک درب پشت در محصول محبوب KiwiSDR به توسعه دهنده پروژه ریشه می داد
    18 روز و 19 ساعت قبل

    کاربران پس از اینکه دستگاهها و شبکه هایشان در معرض خطر قرار گرفتند ، دچار جغجغه می شوند.
    بزرگنمایی / تصویری از طیف ساخته شده با استفاده از KiwiSDR.xssfoxKiwiSDR سخت افزاری است که با استفاده از یک رادیو تعریف شده توسط نرم افزار ، انتقال را در یک منطقه محلی کنترل می کند و آنها را از طریق اینترنت پخش می کند. یک پایگاه عمدتا سرگرمی از کاربران ، انواع وسایل جالب را با دستگاه های اندازه کارت بازی ا

    در روز چهارشنبه ، کاربران فهمیدند که سالها دستگاههای آنها به یک درب پشتی مجهز شده است که به سازنده KiwiSDR - و احتمالاً دیگران - اجازه می دهد با حقوق سیستم اداری وارد دستگاههای خود شوند. سپس مدیر از راه دور می تواند تغییرات پیکربندی را ایجاد کند و به داده ها دسترسی پیدا کند نه فقط برای KiwiSDR ، بلکه در بسیاری موارد به Raspberry Pi ، BeagleBone Black یا سایر دستگاه های رایانه ای که سخت افزار SDR به آن متصل است.

    یک مشکل بزرگ اعتماد

    علائم درب پشتی در KiwiSDR حداقل به سال 2017 برمی گردد. در اخیر در یک شرایط نامعلوم درب پشتی برداشته شد. اما علی رغم حذف ، کاربران همچنان متزلزل می شوند ، زیرا دستگاه ها به عنوان ریشه در هر دستگاه محاسباتی که به آن متصل هستند کار می کنند و اغلب می توانند به دستگاه های دیگر در همان شبکه دسترسی پیدا کنند.

    "این یک مشکل بزرگ اعتماد است" کاربری با دستگیره xssfox به من گفت. "من کاملاً بی اطلاع بودم که یک درب پشتی وجود دارد ، و بسیار ناامیدکننده است که ببینم توسعه دهنده درب پشتی اضافه می کند و بدون رضایت از آن به طور فعال استفاده می کند."

    تبلیغات Xssfox گفت که او دو دستگاه KiwiSDR را اجرا می کند ، یکی در BeagleBone مشکی که از FPGA سفارشی برای راه اندازی گروه رادیویی پراید استفاده می کند ، که به شما امکان می دهد تا به رادیوها در گلادستون ، استرالیا و اطراف آن گوش دهند.

    Xssfox اضافه کرد:

    در مورد من KiwiSDR ها میزبانی شده در یک سایت از راه دور که آزمایشات رادیویی دیگری نیز در حال اجرا است. آنها می توانستند به آن دسترسی پیدا کنند. بعضی دیگر از کاربران KiwiSDR بعضی اوقات آنها را در مکان های از راه دور با استفاده از شبکه های افراد / شرکت های دیگر یا در شبکه خانگی خود راه اندازی می کنند. این به نوعی مانند درب پشتی / بهره برداری دوربین امنیتی است ، اما در مقیاس کوچکتر [و] فقط افراد رادیویی آماتور است.

    رادیوهای تعریف شده توسط نرم افزار از نرم افزار برای پردازش سیگنال های رادیویی استفاده می کنند تا سخت افزار استاندارد موجود در تجهیزات رادیویی سنتی. KiwiSDR به یک رایانه تعبیه شده متصل می شود ، که به نوبه خود سیگنالهای محلی را با تعداد بیشتری از افراد به اشتراک می گذارد.

    درب پشتی به اندازه کافی ساده است. چند خط کد به برنامه نویس اجازه می دهد تا با وارد کردن URL آن در مرورگر و ضمیمه گذرواژه به انتهای آدرس ، از راه دور به هر دستگاهی دسترسی پیدا کند. از آنجا ، شخصی که از درب پشتی استفاده می کند می تواند نه تنها در دستگاه رادیویی بلکه به طور پیش فرض ، در دستگاه محاسباتی اساسی که در آن کار می کند نیز تغییراتی در تنظیمات ایجاد کند. در اینجا ویدئویی از xssfox استفاده شده است که از درب پشتی دستگاه خود استفاده می کند و دسترسی ریشه ای به BeagleBone خود پیدا می کند.

    ویدئوی سریع نحوه عملکرد درپشتی روی کیویسدر را نشان می دهد. من همچنین این لمس را آزمایش کردم /root/kiwi.config /opt.no_console این مسئله را کاهش می دهدThanks @ the6p4c برای کمک به من در آزمایش :) pic.twitter.com/0xKD1NfvwL

    — xssfox (xssfox) 15 ژوئیه 2021

    در اینجا تصویری با وضوح بالاتر وجود دارد:

    https://techbord.com برای سالها ، یک درب پشت در محصول محبوب KiwiSDR برای تولید پروژه ریشه می داد Enlarge

    " به نظر می رسد SDR ... به یک برد BeagleBone بازو Linux متصل می شود ، "HD Moore ، یک متخصص امنیت و CTO از پلت فرم کشف شبکه Rumble ، به من گفت. "این پوسته در آن صفحه Linux است. به خطر انداختن آن ممکن است شما را وارد شبکه کاربر کند. "

    تبلیغات Backdoor در

    Xssfox گفت که دسترسی به دستگاه محاسباتی اساسی - و احتمالاً سایر دستگاه های موجود در همان شبکه - تا زمانی که تنظیماتی به نام کنسول انجام شود ، اتفاق می افتد. دسترسی به صورت پیش فرض روشن است. خاموش کردن دسترسی مستلزم ایجاد تغییر در رابط مدیر یا یک پرونده پیکربندی است که بعید به نظر می رسد بسیاری از کاربران ایجاد کرده باشند. علاوه بر این ، بسیاری از دستگاه ها به ندرت و هرگز به روز می شوند. این بدان معناست که حتی اگر توسعه دهنده KiwiSDR کد متخلف را حذف کرده باشد ، درب پشتی در دستگاه ها زندگی می کند و آنها را در معرض خطر قرار می دهد.

    ارسال نرم افزار و اسناد فنی مانند این یکی از توسعه دهندگان KiwiSDR به نام جان است سیمون Seamons به ایمیلی که به دنبال نظر برای این پست بود ، پاسخ نداد.

    در زمان پخش مستقیم این پست ، تالار گفتمان کاربر در دسترس نبود. با این وجود ، به نظر می رسد تصاویر صفحه نمایش در اینجا و اینجا ، سیمون ها را تا سال 2017 در پشت در پشت پذیرفته اند.

    https://techbord.com برای سالها ، یک درب پشت در محصول محبوب KiwiSDR به توسعه دهنده پروژه ریشه می داد بزرگنمایی https://techbord.com برای سالها ، یک درب پشت در محصول محبوب KiwiSDR برای تولید پروژه ریشه می داد Enlarge

    یکی دیگر از جنبه های نگران کننده درپشتی این است که ، همانطور که توسط کاربر مهندس مارک جسوپ اشاره شده ، از طریق HTTP ارتباط برقرار کرده است اتصال ، نمایش رمز عبور متن ساده و داده ها از طریق شبکه backdoored برای هر کسی که می تواند ترافیک ورودی یا خروجی دستگاه را کنترل کند.

    با این حال ، با توجه به اینکه KiwiSDR فقط HTTP است ، در اصل یک "master" ارسال می شود 'رمز عبور به وضوح کمی نگران کننده است. KiwiSDR از HTTPS پشتیبانی نمی کند و گفته شده است که هرگز از آن پشتیبانی نمی کند. (پرداختن به گواهینامه ها روی آن نیز PITA خواهد بود)

    - Mark Jessop (@ vk5qi) 14 جولای 2021

    کاربران KiwiSDR که می خواهند بررسی کنند آیا از راه دور به دستگاه هایشان دسترسی پیدا کرده اند می توانند با اجرای دستور این کار را انجام دهند

    zgrep - "مدیر PWD" / var / log / پیامها *

    هیچ نشانه ای وجود ندارد که کسی از درب پشتی برای انجام کارهای مخرب استفاده کرده باشد ، اما وجود این کد و استفاده آشکار آن در طول سالها برای دسترسی به دستگاه های کاربر بدون اجازه خود یک نقض امنیتی است - و این یک مورد آزار دهنده است. حداقل ، کاربران باید دستگاه ها و شبکه های خود را برای نشانه های مصالحه بررسی کرده و به v1.461 ارتقا دهند. پارانوئید واقعاً باید در دسترس باشد تا زمانی که جزئیات بیشتر در دسترس نیست ، دستگاه خود را از پریز برق جدا کنید.

    لیست لیست شده توسط KiwiSDR





خبرهای دیگر از اسباب