Avec quelques commandes relativement simples, il est possible de prendre à distance le contrôle de puces HiSilicon, qui équipent des milliers d'appareils de surveillance

Nouveau problème de sécurité pour Huawei. Cette fois, c’est du côté de HiSilicon, sa filiale de microprocesseurs. Un chercheur en cybersécurité russe, Vladislav Yarmak, a trouvé une porte dérobée dans une couche logicielle basse (le firmware) de ces puces, qui permet d’en prendre le contrôle à distance. Huawei lui-même a développé ce moyen non sécurisé de lancer des commandes sur le firmware des puces, pour des besoins de maintenance par exemple.

La filiale de Huawei ne précise pas le nombre de constructeurs qui utilisent ses composants dans leur matériel. Mais les processeurs équipent les caméras, micros, et enregistreurs de plusieurs centaines de marques. La vulnérabilité concernerait donc des centaines de milliers, voire des millions, d’appareils de surveillance.

Puisqu’elle se situe dans une couche logicielle, et non matérielle, cette porte dérobée devrait pouvoir être corrigée sur tous les appareils. Mais elle n’a pas encore été réparée par HiSilicon, qui n’en avait apparemment pas connaissance jusqu’ici. De son côté, Vladislav Yarmak déconseille d’espérer un patch efficace, au vu de l’inefficacité des réponses du groupe face aux précédentes vulnérabilités rendues publiques.

Pour se connecter, il suffit d’entrer le mot de passe « 123456 »

L’exploitation de la porte dérobée, décrite par le chercheur en cybersécurité s’avère étonnamment simple. Grossièrement, il suffit de lancer quelques séries de commandes et un protocole de communication à distance (Telnet) via un port précis (9530/tcp). Puis n’importe qui peut se connecter au firmware avec l’identifiant « root » et un mot de passe parmi une liste de 6, dont « 123456 ». Et c’est tout ! L’utilisateur peut contrôler et lancer des commandes sur le système d’exploitation lié au composant, à distance.

Yarmal précise que ce mécanisme de porte dérobée n’est qu’un mélange de 4 bugs et de portes dérobées déjà rendues publiques entre mars 2013, mars 2017, juillet 2017 et septembre 2017.

Le chercheur n’espère rien de la part de Huawei

La divulgation de la faille n’a pas suivi le circuit d’information habituel. En général, les chercheurs en cybersécurité font part de leurs découvertes aux entreprises concernées, avant de les rendre publiques. Ils les aident à réparer les vulnérabilités, contre rémunération. Puis ils divulguent la vulnérabilité, déjà réparée.

Le conseil de Vladislav Yarmak : se débarrasser du matériel

Cette fois, Vladislav Yarmak n’a même pas pris la peine de contacter HiSilicon pour leur signaler la vulnérabilité. « Apparemment, pendant toutes ces années HiSilicon n’a pas voulu, ou était incapable, de fournir des réparations de sécurité adéquates pour la même porte dérobée, qui était d’ailleurs implémentée intentionnellement à l’origine », se justifie-t-il.

En revanche, le chercheur a développé un code pour tester si un appareil connecté fonctionne avec une puce HiSilicon, et si elle est vulnérable aux attaques de ce type. Il conseille alors de simplement s’en débarrasser : « Il ne faut pas s’attendre à des réparations de sécurité sur le firmware de la part du vendeur. Les propriétaires de tels appareils devraient considérer de changer pour du matériel alternatif.  »

Crédit photo de la une : Open Grid Scheduler

À propos d'ExpressVPN

ExpressVPN, annonceur exclusif de Cyberguerre, est un fournisseur de VPN premium. Il dispose de milliers de serveurs sécurisés répartis à travers le monde, permettant de délocaliser son adresse IP et de contourner les géoblocages. ExpressVPN ne conserve aucune trace de l'activité des utilisateurs. Son application de VPN, disponible sur ordinateur, mobile et routeur, est l'une des plus avancées du marché.

Plus d’informations sur la solution VPN d'ExpressVPN

Partager sur les réseaux sociaux