NanoKVM, dispozitivul KVM‑over‑IP produs de compania chineză Sipeed, a intrat recent în atenția comunității de securitate după ce un expert a descoperit un microfon ascuns și setări care redirecționează traficul prin China. Analiza revelă vulnerabilități semnificative pentru utilizatorii care îl implementează în rețelele interne.
Microfon ascuns, fără nicio mențiune în documentație
Expertul sloven Matej Kovacic a dezasamblat NanoKVM și a identificat un microfon integrat, complet omis din specificațiile oficiale. Microfonul poate fi activat prin software odată ce dispozitivul este conectat la un computer, permițând înregistrarea sunetului ambiental. Lipsa informației în documentație ridică îngrijorări privind transparența producătorului.
Cheie de criptare hardcodată și alte deficiențe de securitate
Analiza a arătat că parola de login este protejată cu o cheie statică, identică pe toate unitățile NanoKVM. Această cheie hardcodată permite unui atacator să decripteze credențialele pe fiecare dispozitiv din rețea. Alte erori constatate includ:
– Lipsa verificării semnăturii firmware‑ului.
– Porturi deschise nejustificate pentru acces remote.
Date trimise prin China și conexiuni automate la servere externe
NanoKVM este configurat implicit să direcționeze interogările DNS prin servere din China. În plus, dispozitivul solicită periodic actualizări de firmware de la serverele producătorului. În medii sensibile, aceste fluxuri de date pot expune informații interne și pot facilita interceptarea traficului.
Impact asupra infrastructurilor critice
Utilizarea unui dispozitiv KVM‑over‑IP cu astfel de setări poate compromite securitatea sistemelor esențiale. Conexiunile automate la servere externe reduc capacitatea de izolare a rețelelor și cresc suprafața de atac. Administratori IT sunt sfătuiți să izoleze NanoKVM în segmente de rețea dedicate și să monitorizeze traficul DNS.
Reacția producătorului și evoluțiile recente
După raportarea vulnerabilităților în februarie, Sipeed a publicat actualizări de firmware care corectează principalele erori de criptare și opresc redirecționarea DNS implicită. Comunitatea open‑source a început să dezvolte patch‑uri suplimentare pentru a consolida securitatea NanoKVM. În ciuda acestor remediții, riscurile inițiale subliniază importanța verificării riguroase a dispozitivelor mici, dar conectate.
Utilizarea NanoKVM în rețele corporative trebuie însoțită de politici stricte de patch‑management și de izolarea hardware‑ului în zone demilitarizate. Monitorizarea continuă a actualizărilor și a fluxurilor de date rămâne esențială pentru a preveni noi vulnerabilități.
