image

Video-encoders met Huawei chipset bevatten kwetsbaarheden

maandag 21 september 2020, 12:50 door Redactie, 4 reacties

In Engeland is ophef ontstaan over een reeks kwetsbaarheden die zijn ontdekt in software voor video-encoders die allemaal werken met een bepaalde chipset van Huawei. De kwetsbaarheden zijn ontdekt in IPTV/H.264/H.265 video-encoders die werken met de chipset hi3520 van Huawei-dochterbedrijf HiSilicon.

De kwetsbaarheden zijn afgelopen week naar buiten gebracht door Alexei Kojenov, lead product security engineer bij Salesforce.

Alle kwetsbaarheden maken het mogelijk om op afstand misbruikt te worden en kunnen leiden tot onder meer datalekken, DoS-aanvallen en volledige overname van de apparaten. De kwetsbaarheden bestaan uit een beheerdersinterface die via een wachtwoord toegang geeft tot een achterdeur (CVE- 2020-24215), roottoegang via telnet (CVE-2020-24218), ongeautoriseerde upload van bestanden (CVE-2020-24217), een buffer-overflow (CVE-24214) en een manier om toegang te krijgen tot videostreams via het RTSP-protocol (CVE-2020-24216).

De kwetsbaarheden blijken ook voor te komen op videoproducten van andere fabrikanten die gebruikmaken van dezelfde chipset van HiSilicon. Een of meer van de kwetsbaarheden zijn gevonden in video-encoders van URayTech, J-Tech Digital en Pro Video Instruments en komen waarschijnlijk ook voor in de apparatuur van de fabrikanten Network Technologies Incorporated, Oupree, MINE Technology. Blankom, ISEEVY, Orivison, WorldKast/procoder en Digicast.

Omdat Huawei al langere tijd gewantrouwd wordt vanwege het mogelijke risico op spionage, werd aanvankelijk gedacht dat Huawei verzuimd zou hebben om de kwetsbaarheden in de software op te lossen. Maar Huawei ontkent de schuldige te zijn, schrijft The Register.

De kwetsbaarheden zouden in software zitten die ergens in de toeleveringsketen is toegevoegd, al is onduidelijk wie daarvoor verantwoordelijk is. De fouten zitten in software die is ontwikkeld door onbekenden en draait bovenop speciale Linux-software (HiLinux) en software developer kit (SDK) die door HiSilicon wordt geleverd.

Omdat de meeste partijen nog geen oplossing voor de kwetsbaarheden hebben, adviseert Kojenov om de betreffende video-encoders achter een firewall zonder externe poorten te plaatsen om ongeautoriseerde toegang te blokkeren.

Reacties (4)
21-09-2020, 13:23 door Anoniem
Ook softwarematig gebeurt dit. Maar dan veel vaker. Iedere videospeler moet je op de firewall dichtzetten, tenzij je daarop wil streamen natuurlijk. Win. Mediaplayer was/is wat dat betreft de ergste met overbodige home calls. Eruit gesloopt, natuurlijk.
21-09-2020, 15:10 door Anoniem
Door Anoniem: Ook softwarematig gebeurt dit. Maar dan veel vaker. Iedere videospeler moet je op de firewall dichtzetten, tenzij je daarop wil streamen natuurlijk. Win. Mediaplayer was/is wat dat betreft de ergste met overbodige home calls. Eruit gesloopt, natuurlijk.

Deze serie bugs heeft weinig met 'hardware encoding' of 'chip bugs' te maken.

De post van Kojenov (in het artikel ook clickable) https://kojenov.com/2020-09-15-hisilicon-encoder-vulnerabilities/
is vrij duidelijk - allemaal "management interface" issues.

Er is een ARM-derived chip met hardware support voor video encoding.
Er is een custom Linux kernel , met ongetwijfeld drivers/modules om de encoding aan te sturen en een SDK. (software development kit) - waarschijnlijk vrij low-level.

En dan een hoop userland voor management, en om (video) APIs zoals RTSP te bieden . De gevonden vulnerabilities zitten in die management en API omgeving .
En, volgens de statements , zijn die onderdelen niet afkomstig van Huawei/HiSilicon, maar van een nog onbekende andere partij.

En dan zijn er de dozen-bouwers, die de chip/board+sdk+userland omgeving bij elkaar plakken met hun naam erop .
21-09-2020, 19:35 door Anoniem
Omdat de meeste partijen nog geen oplossing voor de kwetsbaarheden hebben, adviseert Kojenov om de betreffende video-encoders achter een firewall zonder externe poorten te plaatsen om ongeautoriseerde toegang te blokkeren.
Maar dat doe je toch altijd met dergelijke complexe apparatuur?
Als het niet de drivers van de chipset zelf zijn dan is het wel de embedded Linux of de webserver in dergelijke apparaten die vol lekken zit en zelden of nooit geupdate wordt.
Dus management interface open op internet is gewoon not done. Zet er een VPN router voor als je hem op afstand moet beheren!
(ook als het een Cisco, Tandberg of Scopus is hoor!)
27-09-2020, 00:04 door Anoniem
Hetzelfde kan gezegd worden van de Intel managent engine. Die zit ook vol lekken en is benaderbaar buiten het OS om.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.