Saltar al contenido
Cosas Tecnológicas

A lo largo de los años, las puertas traseras de los productos KiwiSDR populares han permitido a los desarrolladores de proyectos echar raíces

Utilice el espectro creado por KiwiSDR para dibujar la imagen.
agrandar / Utilice el espectro creado por KiwiSDR para dibujar la imagen.

xssfox

KiwiSDR es una pieza de hardware que utiliza radio definida por software para monitorear las transmisiones en áreas locales y transmitirlas a través de Internet. Un gran número de aficionados utilizan equipos del tamaño de una carta de juego para hacer todo tipo de cosas interesantes. Por ejemplo, los usuarios de Manhattan pueden conectarlo a Internet para que las personas en Madrid, España o Sydney, Australia puedan escuchar radio AM, conversaciones de radio CB e incluso ver la tormenta eléctrica en Manhattan.

El miércoles, los usuarios se enteraron de que sus dispositivos han estado equipados con una puerta trasera durante muchos años, lo que permite a los creadores de KiwiSDR, y posiblemente a otros, iniciar sesión en el dispositivo con permisos del sistema de administración. Luego, el administrador remoto no solo puede cambiar la configuración de KiwiSDR y acceder a los datos, sino que en muchos casos también puede acceder a la Raspberry Pi, BeagleBone Black u otros dispositivos informáticos conectados al hardware SDR.

Un gran problema de confianza

Los signos de puertas traseras en KiwiSDR se remontan al menos a 2017. La puerta trasera se eliminó recientemente, pero no se mencionó la eliminación cuando no estaba claro. Pero a pesar de la eliminación, los usuarios aún se sienten incómodos porque estos dispositivos se ejecutan como root en cualquier dispositivo informático al que están conectados y, por lo general, pueden acceder a otros dispositivos en la misma red.

“Este es un gran problema de confianza”, los usuarios con identificadores xssfox Dime. “No estoy al tanto de las puertas traseras. Estoy muy decepcionado de ver a los desarrolladores agregar puertas traseras y usarlas activamente sin consentimiento”.

Xssfox dijo que está ejecutando dos dispositivos KiwiSDR, uno de los cuales se ejecuta en el BeagleBone Black. El dispositivo utiliza un FPGA personalizado para ejecutar Pride Radio Group, lo que permite a las personas escuchar transmisiones de radio en Gladstone, Australia y sus alrededores. Una página de transmisión pública muestra que otros 600 dispositivos también están conectados a Internet.

Xssfox agregó:

En mi caso, KiwiSDR está alojado en un sitio remoto que ejecuta otros experimentos de radio. Podrían haber visitado estos. Otros usuarios de KiwiSDR a veces utilizan las redes de otras personas / empresas o las colocan en ubicaciones remotas en sus redes domésticas.Es un poco como la puerta trasera / exploit de una cámara de seguridad, pero a menor escala [and] Solo entusiastas de la radioafición.

La radio definida por software utiliza software (en lugar de hardware estándar en los equipos de radio tradicionales) para procesar las señales de radio. KiwiSDR está conectado a una computadora integrada, que a su vez comparte señales locales con un grupo más amplio de personas.

La puerta trasera es sencilla. Unas pocas líneas de código permiten a los desarrolladores acceder de forma remota a cualquier dispositivo ingresando su URL en el navegador y agregando una contraseña al final de la dirección. A partir de ahí, la persona que usa la puerta trasera no solo puede realizar cambios de configuración en el dispositivo de radio, sino también en el dispositivo informático subyacente en el que se ejecuta de forma predeterminada.Esto es un video xssfox usa la puerta trasera de su dispositivo y obtiene acceso de root a su BeagleBone.

Esta es una imagen de mayor resolución:

“Parece SDR … la placa BeagleBone Arm Linux está conectada”, me dijo HD Moore, experto en seguridad y director ejecutivo de la plataforma de descubrimiento de redes Rumble. “Este shell está en esa placa de Linux. Comprométase a que podría llevarlo a la red del usuario”.

La puerta trasera sigue existiendo

Xssfox dijo que mientras la configuración llamada “acceso a la consola” esté activada, se producirá el acceso al dispositivo informático subyacente (y posiblemente a otros dispositivos en la misma red), que es la configuración predeterminada. Cerrar el acceso requiere cambios en la interfaz de administración o en los archivos de configuración, lo que es poco probable que hagan muchos usuarios. Además, muchos dispositivos rara vez se actualizan, si es que hay alguno. Por lo tanto, incluso si los desarrolladores de KiwiSDR eliminan el código ofensivo, las puertas traseras seguirán existiendo en el dispositivo, lo que facilitará su control.

Las presentaciones de software y documentos técnicos como este nombraron al desarrollador de KiwiSDR, John Seamons. Seamons no respondió a los correos electrónicos en busca de comentarios sobre esta publicación.

El foro de usuarios no está disponible en el momento de la publicación.Capturas de pantalla Aquí con AquíSin embargo, parece indicar que Seamons reconoció la puerta trasera ya en 2017.

Otro aspecto inquietante de la puerta trasera es que, como famoso Por usuarios ingenieros Mark Jessop, Se comunica a través de una conexión HTTP y expone contraseñas y datos de texto sin formato a través de la red de puerta trasera a cualquier persona que pueda monitorear el tráfico que ingresa y sale del dispositivo.

Los usuarios de KiwiSDR que quieran comprobar si se accede a su dispositivo de forma remota pueden hacerlo ejecutando un comando

zgrep -- "PWD admin" /var/log/messages*

No hay indicios de que alguien esté usando una puerta trasera para hacer cosas maliciosas, pero la existencia de este código y su aparente uso durante muchos años para obtener acceso no autorizado al dispositivo de un usuario es en sí mismo un agujero de seguridad y perturbador. Como mínimo, los usuarios deben verificar sus dispositivos y redes en busca de signos de intrusión y actualizar a la v1.461. La verdadera paranoia debería considerar desconectar su dispositivo hasta que haya más detalles disponibles.

Imagen de lista de KiwiSDR