Durante años, una puerta trasera en el popular producto KiwiSDR echó raíces para el desarrollador del proyecto.


Captura de pantalla de Kiwi-SDR.

Una imagen pintada de espectro hecha con KiwiSDR.
Agrandar / Una imagen pintada de espectro hecha con KiwiSDR.

xssfox

KiwiSDR es un hardware que utiliza una radio definida por software para monitorear las transmisiones en un área local y transmitirlas a través de Internet. Un usuario predominantemente aficionado hace todo tipo de cosas interesantes con los dispositivos del tamaño de un naipe. Por ejemplo, un usuario de Manhattan podría conectar uno a Internet para que las personas en Madrid, España o Sydney, Australia puedan escuchar transmisiones de radio AM, llamadas de radio CB o incluso ver tormentas eléctricas en Manhattan.

El miércoles, los usuarios se enteraron de que sus dispositivos habían estado equipados con una puerta trasera durante años, lo que permitió al creador de KiwiSDR, y posiblemente a otros, iniciar sesión en los dispositivos con derechos de sistema administrativo. Luego, el administrador remoto podría realizar cambios de configuración y acceder a los datos, no solo para KiwiSDR, sino en muchos casos también para Raspberry Pi, BeagleBone Black u otros dispositivos informáticos a los que esté conectado el hardware SDR.

Un gran problema de confianza

Los rastros de la puerta trasera en KiwiSDR son de al menos 2017. La puerta trasera se retiró recientemente sin mencionar la eliminación en circunstancias poco claras. Pero a pesar de la distancia, los usuarios permanecen inquietos ya que los dispositivos se ejecutan como root en cualquier dispositivo informático al que están conectados y, a menudo, pueden acceder a otros dispositivos en la misma red.

«Es un gran problema de confianza», dijo un usuario con el identificador xssfox me dijo. «Ni siquiera sabía que había una puerta trasera, y es muy decepcionante ver al desarrollador agregar puertas traseras y usarlas activamente sin consentimiento».

Xssfox dijo que opera dos unidades KiwiSDR, una en un BeagleBone Black que usa un FPGA personalizado para alimentar el Pride Radio Group, que permite a las personas en Gladstone, Australia y sus alrededores, escuchar transmisiones de radio. Una página con transmisiones públicas muestra que alrededor de 600 dispositivos más también están conectados a Internet.

Xssfox agregó:

En mi caso, los KiwiSDR están alojados en una ubicación remota que está ejecutando otros experimentos de radio. Podrías haber obtenido acceso a estos. Otros usuarios de KiwiSDR a veces los han configurado de forma remota en las redes de otras personas / empresas o en su red doméstica. Es un poco como las puertas traseras / exploits de las cámaras de seguridad, pero a menor escala. [and] operadores de radioaficionados solamente.

Las radios definidas por software utilizan software, en lugar del hardware estándar que se encuentra en las radios tradicionales, para procesar las señales de radio. El KiwiSDR se conecta a una computadora integrada, que a su vez comparte señales locales con una base de personas mucho más amplia.

La puerta trasera es bastante simple. Con solo unas pocas líneas de código, el desarrollador puede acceder de forma remota a cualquier dispositivo ingresando su URL en un navegador y agregando una contraseña al final de la dirección. Desde allí, la persona que usa la puerta trasera puede realizar cambios de configuración no solo en la radio sino, de forma predeterminada, en el dispositivo informático subyacente en el que se está ejecutando. Aquí hay un Video desde xssfox usando la puerta trasera de su dispositivo y obteniendo acceso de root a su BeagleBone.

Aquí hay una imagen en mayor resolución:

«Parece que el SDR … se conecta a una placa BeagleBone Arm Linux», dijo HD Moore, experto en seguridad y director ejecutivo de la plataforma de descubrimiento de redes Rumble. “Este shell está en esta placa de Linux. Si lo compromete, puede ingresar a la red del usuario «.

La puerta trasera sigue viva

Xssfox dijo que se puede acceder al dispositivo informático subyacente, y posiblemente a otros dispositivos en la misma red, siempre que esté habilitada una configuración llamada «Acceso a la consola», como lo hace de manera predeterminada. Deshabilitar el acceso requiere un cambio en la interfaz de administración o en un archivo de configuración que muchos usuarios probablemente no hayan realizado. Además, muchos dispositivos rara vez, o nunca, se actualizan. Incluso si el desarrollador de KiwiSDR eliminó el código ofensivo, la puerta trasera permanecerá en los dispositivos, haciéndolos vulnerables a las adquisiciones.

Las presentaciones de software y documentos técnicos como este nombran al desarrollador de KiwiSDR como John Seamons. Seamons no respondió a un correo electrónico solicitando un comentario sobre esta publicación.

Los foros de usuarios no estaban disponibles en el momento de la publicación. Capturas de pantalla Aquí y Aquí, sin embargo, Seamons parece admitir la puerta trasera ya en 2017.

Otro aspecto preocupante de la puerta trasera es que notado por usuario ingeniero Mark Jessop, se comunicaba a través de una conexión HTTP y proporcionaba la contraseña y los datos de texto sin cifrar a través de la red de puerta trasera a cualquier persona que pudiera monitorear el tráfico entrante y saliente.

Los usuarios de KiwiSDR que quieran comprobar que se ha accedido a sus dispositivos de forma remota pueden hacerlo ejecutando el comando

zgrep -- "PWD admin" /var/log/messages*

No hay evidencia de que alguien haya usado la puerta trasera para hacer cosas maliciosas, pero la existencia misma de este código y su uso obvio a lo largo de los años para acceder a los dispositivos de los usuarios sin permiso es una brecha de seguridad en sí misma, y ​​aún es preocupante. Los usuarios deben al menos verificar sus dispositivos y redes en busca de signos de compromiso y actualizar a v1.461. Los realmente paranoicos deberían considerar desconectar sus dispositivos hasta que haya más detalles disponibles.

Imagen de oferta de KiwiSDR



Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *