Anzeige
Anzeige
News

Hisilicon: Forscher entdeckt erneut Backdoor in Firmware für Hisilicon-Chips

Schon vor einigen Jahren fanden Sicherheitsforscher eine schlecht geschützte Hintertür in einer Firmware für Internet-Kameras und Aufnahmeequipment. Jetzt meldet ein russischer Sicherheitsforscher: Die Backdoor ist nicht weg, sondern wurde lediglich verlegt.

2 Min.
Artikel merken
Anzeige
Anzeige

Kein Witz: Das war eines der in der Firmware hinterlegten Passwörter. (Foto: Shutterstock)

Der russische Sicherheitsforscher Vladislav Yarmak hat nach eigenen Angaben eine Hintertür in der Firmware eines Hisilicon-SoC entdeckt. Der Chip der Huawei-Tochter kommt in Internet-Kameras und netzwerkfähigen Aufnahmegeräten verschiedener Hersteller zum Einsatz. Ganz neu ist die von Yarmak veröffentlichte Sicherheitslücke nicht. Schon 2017 hat der Sicherheitsforscher Istvan Toth eine fast identische Backdoor sowie andere Sicherheitslücken in der Firmware entdeckt. Damals hatte Hisilicon nicht auf den Hinweis von Toth reagiert, woraufhin der seine Entdeckung öffentlich machte.

Anzeige
Anzeige

Laut Yarmak ist die Hintertür auch in der neusten Version der Hisilicon-Firmware enthalten, nur wird sie jetzt über einen anderen Port erreicht. Yarmak hat sich im Gegensatz zu seinem Kollegen dagegen entschlossen, Hisilicon vorab die Chance zu geben, die Firmware auszubessern. Das erklärt mit mangelndem Vertrauen in den Hersteller. „Anscheinend war Hisilicon all die Jahre nicht bereit oder nicht in der Lage, angemessene Sicherheitsfixes für dieselbe Hintertür zu liefern, die übrigens absichtlich eingebaut wurde“, so Yarmak in einem Blogbeitrag.

Am Ende scheint das Problem allerdings doch nicht bei Hisilicon zu liegen. In einem Statement geht Mutterkonzern Huawei auf eine interne Untersuchung der Sicherheitslücke ein. Das Ergebnis: Die Lücke wurde offenbar von dem Hisilicon-Kunden Xiongmai eingeführt, der wiederum eine selbst angepasste Version der Hisilicon-Firmware geschrieben hat. Diese Firmware kommt offenbar auch in Geräten anderer Anbieter zum Einsatz. Auch Yarmak ist mittlerweile zurückgerudert und erklärt, dass Hisilicon für die Hintertür nach jetzigem Stand nicht verantwortlich gemacht werden kann.

Anzeige
Anzeige

Hisilicon-Backdoor: Passwörter konnten mit geringem Aufwand aus der Firmware extrahiert werden

Insgesamt vier Passwörter zur Anmeldung über Telnet sind in der Firmware hinterlegt. Laut Yarmak lassen sich die verschlüsselten Passwörter mit einem modernen PC innerhalb weniger Stunden entschlüsseln. Neben Yarmak selbst hat auch Toth mittlerweile einen Machbarkeitsnachweis für den neuentdeckten Zugriff auf die Hintertür auf GitHub veröffentlicht. Unklar ist, wie viele Geräte von welchen Herstellern die betroffene Firmware einsetzen. Laut The Register sollte die Backdoor aber immerhin nur lokal erreichbar sein – andererseits fand die britische Publikation über die Sicherheitssuchmaschine Shodan doch 13 betroffene Geräte im Internet.

Anzeige
Anzeige

Ebenfalls interessant:

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige