La vulnerabilidad ha sido descubierta por el investigador Alexei Kojenov. Esta vulnerabilidad está presente en los encodificadores de IPTV, H.264 y H.265 basados en el hardware HiSilicon hi3520d. Las vulnerabilidades residen en el software que se ejecuta en estos dispositivos, y todas ellas pueden explotarse de manera remota, lo que puede dar lugar a filtración de información sensible, ataques DoS, ejecución de código remoto y control total del dispositivo sin que el usuario se entere. Hay varios fabricantes afectados, y no hay soluciones a nivel de software de momento.

8 vulnerabilidades, incluyendo una puerta trasera

En total, son ocho las vulnerabilidades descubiertas, con los siguientes códigos CVE:

  • Full administrative access via backdoor password (CVE-2020-24215)
  • Administrative root access via backdoor password (CVE-2020-24218)
  • Arbitrary file read via path traversal (CVE-2020-24219)
  • Unauthenticated file upload (CVE-2020-24217)
  • Arbitrary code execution by uploading malicious firmware (CVE-2020-24217)
  • Arbitrary code execution via command injection (CVE-2020-24217)
  • Denial of service via buffer overflow (CVE-2020-24214)
  • Unauthorized video stream access via RTSP (CVE-2020-24216)

Entre los dispositivos que se ha descubierto que son vulnerables se encuentran los de las empresas URayTech, J-Tech Digital y Pro Video Instruments, aunque hay más de una decena de fabricantes que venden dispositivos basados en el mismo hardware, incluyendo a Network Technologies Incorporated (NTI), Oupree, MINE Technology, Blankom, ISEEVY, Orivision, WorldKast/proceder y Digicast.

iptv-encoder

Este tipo de dispositivos suelen usarse para streaming de contenido IP por Internet, convirtiendo señales sin comprimir a códecs como H.264 o H.265 para distribuirlas por Internet en plataformas como YouTube, o por protocolos como RTSP o HLS. Muchos de esos dispositivos tienen un panel que permite controlar multitud de detalles, además de utilizar el chip de HiSilicon vulnerable. En el pasado ya se han descubierto otras vulnerabilidades similares en chips de la compañía, como en 2013 donde era posible adivinar la contraseña de administrador. También se descubrieron puertas traseras en cámaras de seguridad en febrero de este mismo año.

Para acceder al dispositivo con permiso de administrador, Kojenov sólo tuvo que recompilar el firmware cambiando la contraseña de administrador, y a partir de ahí ya tuvo acceso completo al dispositivo. Podemos ver un vídeo de las vulnerabilidades en funcionamiento.

HiSilicon es propiedad de Huawei

La única solución de momento es ejecutar estos dispositivos a través de una red LAN bien protegida o a través de un cortafuegos. Lo realmente grave de este asunto es que, aunque algunas de las vulnerabilidades parecen casuales y no intencionadas, una de ellas sí que lo es: la inclusión de una contraseña maestra para tener acceso completo al dispositivo. Este es un tipo de puerta trasera muy grave que expone al usuario que lo sufra a una filtración completa de su información.

Curiosamente, HiSilicon es propiedad de Huawei, quien ha sido acusada de incluir puertas traseras en sus dispositivos. Esta empresa es la encargada de diseñar sus procesadores Kirin, por lo que las acusaciones de espionaje de Estados Unidos podrían tener algún fundamento real, aunque no se ha demostrado la existencia de puertas traseras en ningún dispositivo fabricado por Huawei, incluyendo móviles o antenas.

 

Fuente: Kojenov | adslzone