Un dispozitiv asiatic are microfon ascuns și transmite date către China


NanoKVM, dispozitivul KVM‑over‑IP produs de compania chineză Sipeed, a intrat recent în atenția comunității de securitate după ce un expert a descoperit un microfon ascuns și setări care redirecționează traficul prin China. Analiza revelă vulnerabilități semnificative pentru utilizatorii care îl implementează în rețelele interne.

Microfon ascuns, fără nicio mențiune în documentație

Expertul sloven Matej Kovacic a dezasamblat NanoKVM și a identificat un microfon integrat, complet omis din specificațiile oficiale. Microfonul poate fi activat prin software odată ce dispozitivul este conectat la un computer, permițând înregistrarea sunetului ambiental. Lipsa informației în documentație ridică îngrijorări privind transparența producătorului.

Cheie de criptare hardcodată și alte deficiențe de securitate

Analiza a arătat că parola de login este protejată cu o cheie statică, identică pe toate unitățile NanoKVM. Această cheie hardcodată permite unui atacator să decripteze credențialele pe fiecare dispozitiv din rețea. Alte erori constatate includ:

– Lipsa verificării semnăturii firmware‑ului.
– Porturi deschise nejustificate pentru acces remote.

Date trimise prin China și conexiuni automate la servere externe

NanoKVM este configurat implicit să direcționeze interogările DNS prin servere din China. În plus, dispozitivul solicită periodic actualizări de firmware de la serverele producătorului. În medii sensibile, aceste fluxuri de date pot expune informații interne și pot facilita interceptarea traficului.

Impact asupra infrastructurilor critice

Utilizarea unui dispozitiv KVM‑over‑IP cu astfel de setări poate compromite securitatea sistemelor esențiale. Conexiunile automate la servere externe reduc capacitatea de izolare a rețelelor și cresc suprafața de atac. Administratori IT sunt sfătuiți să izoleze NanoKVM în segmente de rețea dedicate și să monitorizeze traficul DNS.

Reacția producătorului și evoluțiile recente

După raportarea vulnerabilităților în februarie, Sipeed a publicat actualizări de firmware care corectează principalele erori de criptare și opresc redirecționarea DNS implicită. Comunitatea open‑source a început să dezvolte patch‑uri suplimentare pentru a consolida securitatea NanoKVM. În ciuda acestor remediții, riscurile inițiale subliniază importanța verificării riguroase a dispozitivelor mici, dar conectate.

Utilizarea NanoKVM în rețele corporative trebuie însoțită de politici stricte de patch‑management și de izolarea hardware‑ului în zone demilitarizate. Monitorizarea continuă a actualizărilor și a fluxurilor de date rămâne esențială pentru a preveni noi vulnerabilități.

admin_stiri

Autor

Lasa un comentariu