Hisilicon: Forscher entdeckt erneut Backdoor in Firmware für Hisilicon-Chips

Kein Witz: Das war eines der in der Firmware hinterlegten Passwörter. (Foto: Shutterstock)
Der russische Sicherheitsforscher Vladislav Yarmak hat nach eigenen Angaben eine Hintertür in der Firmware eines Hisilicon-SoC entdeckt. Der Chip der Huawei-Tochter kommt in Internet-Kameras und netzwerkfähigen Aufnahmegeräten verschiedener Hersteller zum Einsatz. Ganz neu ist die von Yarmak veröffentlichte Sicherheitslücke nicht. Schon 2017 hat der Sicherheitsforscher Istvan Toth eine fast identische Backdoor sowie andere Sicherheitslücken in der Firmware entdeckt. Damals hatte Hisilicon nicht auf den Hinweis von Toth reagiert, woraufhin der seine Entdeckung öffentlich machte.
Laut Yarmak ist die Hintertür auch in der neusten Version der Hisilicon-Firmware enthalten, nur wird sie jetzt über einen anderen Port erreicht. Yarmak hat sich im Gegensatz zu seinem Kollegen dagegen entschlossen, Hisilicon vorab die Chance zu geben, die Firmware auszubessern. Das erklärt mit mangelndem Vertrauen in den Hersteller. „Anscheinend war Hisilicon all die Jahre nicht bereit oder nicht in der Lage, angemessene Sicherheitsfixes für dieselbe Hintertür zu liefern, die übrigens absichtlich eingebaut wurde“, so Yarmak in einem Blogbeitrag.
Am Ende scheint das Problem allerdings doch nicht bei Hisilicon zu liegen. In einem Statement geht Mutterkonzern Huawei auf eine interne Untersuchung der Sicherheitslücke ein. Das Ergebnis: Die Lücke wurde offenbar von dem Hisilicon-Kunden Xiongmai eingeführt, der wiederum eine selbst angepasste Version der Hisilicon-Firmware geschrieben hat. Diese Firmware kommt offenbar auch in Geräten anderer Anbieter zum Einsatz. Auch Yarmak ist mittlerweile zurückgerudert und erklärt, dass Hisilicon für die Hintertür nach jetzigem Stand nicht verantwortlich gemacht werden kann.
Hisilicon-Backdoor: Passwörter konnten mit geringem Aufwand aus der Firmware extrahiert werden
Insgesamt vier Passwörter zur Anmeldung über Telnet sind in der Firmware hinterlegt. Laut Yarmak lassen sich die verschlüsselten Passwörter mit einem modernen PC innerhalb weniger Stunden entschlüsseln. Neben Yarmak selbst hat auch Toth mittlerweile einen Machbarkeitsnachweis für den neuentdeckten Zugriff auf die Hintertür auf GitHub veröffentlicht. Unklar ist, wie viele Geräte von welchen Herstellern die betroffene Firmware einsetzen. Laut The Register sollte die Backdoor aber immerhin nur lokal erreichbar sein – andererseits fand die britische Publikation über die Sicherheitssuchmaschine Shodan doch 13 betroffene Geräte im Internet.
Ebenfalls interessant:
- Inside 5G: Wie gefährlich ist das Netz der Zukunft wirklich?
- Smarte Glühbirnen verraten dein WLAN-Passwort noch im Müll