[ad_1]
KiwiSDR est un matériel qui utilise une radio définie par logiciel pour surveiller les transmissions dans une zone locale et les diffuser sur Internet. Une base d’utilisateurs largement amateurs fait toutes sortes de choses sympas avec les appareils de la taille d’une carte à jouer. Par exemple, un utilisateur de Manhattan pourrait en connecter un à Internet afin que les habitants de Madrid, en Espagne, ou de Sydney, en Australie, puissent écouter des émissions de radio AM, des conversations de radio CB ou même regarder des orages à Manhattan.
Mercredi, les utilisateurs ont appris que pendant des années, leurs appareils étaient équipés d’une porte dérobée qui permettait au créateur de KiwiSDR – et peut-être à d’autres – de se connecter à leurs appareils avec des droits d’administration sur le système. L’administrateur distant pourrait alors apporter des modifications à la configuration et accéder aux données non seulement pour le KiwiSDR, mais dans de nombreux cas pour le Raspberry Pi, le BeagleBone Black ou un autre périphérique informatique auquel le matériel SDR est connecté.
Un gros problème de confiance
Les signes de la porte dérobée dans le KiwiSDR remontent au moins à 2017. La porte dérobée a récemment été supprimée dans des circonstances peu claires. Mais malgré la suppression, les utilisateurs restent secoués, car les appareils s’exécutent en tant que root sur n’importe quel appareil informatique auquel ils sont connectés et peuvent souvent accéder à d’autres appareils sur le même réseau.
« C’est un gros problème de confiance », un utilisateur avec la poignée xssfox m’a dit. « J’ignorais totalement qu’il y avait une porte dérobée, et c’est extrêmement décevant de voir le développeur ajouter des portes dérobées et les utiliser activement sans consentement. »
Xssfox a déclaré qu’elle utilisait deux appareils KiwiSDR, l’un sur un BeagleBone Black qui utilise un FPGA personnalisé pour exécuter le Pride Radio Group, qui permet aux gens d’écouter des transmissions radio dans et autour de Gladstone, en Australie.
Xssfox a ajouté :
Dans mon cas, les KiwiSDR sont hébergés sur un site distant sur lequel d’autres expériences radio sont en cours. Ils auraient pu y accéder. D’autres utilisateurs de KiwiSDR les font parfois installer dans des endroits éloignés en utilisant les réseaux d’autres personnes/entreprises, ou sur leur réseau domestique. C’est un peu comme les portes dérobées/exploits des caméras de sécurité, mais à plus petite échelle [and] juste des radioamateurs.
Les radios définies par logiciel utilisent un logiciel pour traiter les signaux radio plutôt que le matériel standard que l’on trouve dans les équipements radio traditionnels. Le KiwiSDR se connecte à un ordinateur embarqué, qui à son tour partage des signaux locaux avec une base de personnes beaucoup plus large.
La porte dérobée est assez simple. Quelques lignes de code permettent au développeur d’accéder à distance à n’importe quel appareil en saisissant son URL dans un navigateur et en ajoutant un mot de passe à la fin de l’adresse. À partir de là, la personne utilisant la porte dérobée peut modifier la configuration non seulement du périphérique radio mais, par défaut, également du périphérique informatique sous-jacent sur lequel il s’exécute. Voici un vidéo de xssfox utilisant la porte dérobée de son appareil et obtenant un accès root à son BeagleBone.
Vidéo rapide montrant comment fonctionne la porte dérobée sur le kiwisdr.
J’ai également testé que touch /root/kiwi.config/opt.no_console atténue le problème
Merci @le6p4c pour m’avoir aidé à tester 🙂 pic.twitter.com/0xKD1NfvwL
– xssfox (@xssfox) 15 juillet 2021
Voici une image avec une résolution plus élevée :
« On dirait que le SDR… se branche sur une carte Linux du bras BeagleBone », m’a dit HD Moore, expert en sécurité et directeur technique de la plate-forme de découverte de réseau Rumble. « Ce shell est sur cette carte Linux. Le compromettre peut vous faire entrer dans le réseau de l’utilisateur.
La porte dérobée vit
Xssfox a déclaré que l’accès au périphérique informatique sous-jacent – et éventuellement à d’autres périphériques sur le même réseau – se produit tant qu’un paramètre appelé accès à la console est activé, comme c’est le cas par défaut. La désactivation de l’accès nécessite d’apporter une modification à l’interface d’administration ou à un fichier de configuration, ce que de nombreux utilisateurs n’ont probablement pas fait. De plus, de nombreux appareils sont mis à jour rarement, voire jamais. Cela signifie que, même si le développeur de KiwiSDR a supprimé le code incriminé, la porte dérobée restera présente dans les appareils, les rendant vulnérables à la prise de contrôle.
Les soumissions de logiciels et les documents techniques comme celui-ci nomment le développeur de KiwiSDR sous le nom de John Seamons. Seamons n’a pas répondu à un e-mail demandant un commentaire pour ce message.
Les forums d’utilisateurs n’étaient pas disponibles au moment de la publication de cet article. Captures d’écran ici et ici, cependant, semblent montrer Seamons admettant à la porte dérobée dès 2017.
Un autre aspect troublant de la porte dérobée est que, comme c’est noté par l’utilisateur ingénieur Marc Jessop, il communiquait via une connexion HTTP, exposant le mot de passe en clair et les données sur le réseau backdoor à toute personne pouvant surveiller le trafic entrant ou sortant de l’appareil.
Cependant, étant donné que KiwiSDR est uniquement HTTP, l’envoi de ce qui est essentiellement un mot de passe « maître » en clair est un peu inquiétant. KiwiSDR ne prend pas en charge HTTPS, et il a été déclaré qu’il ne le supportera jamais. (Traiter des certificats dessus serait aussi un PITA)
– Mark Jessop (@vk5qi) 14 juillet 2021
Les utilisateurs de KiwiSDR qui souhaitent vérifier si leurs appareils ont été consultés à distance peuvent le faire en exécutant la commande
zgrep -- "PWD admin" /var/log/messages*
Il n’y a aucune indication que quelqu’un ait utilisé la porte dérobée pour faire des choses malveillantes, mais l’existence même de ce code et son utilisation apparente au fil des ans pour accéder aux appareils des utilisateurs sans autorisation est en soi une faille de sécurité, et de plus, inquiétante. Au minimum, les utilisateurs doivent inspecter leurs appareils et réseaux à la recherche de signes de compromission et effectuer une mise à niveau vers la v1.461. Les vraiment paranoïaques devraient envisager de débrancher leurs appareils jusqu’à ce que plus de détails soient disponibles.
Image de la liste par KiwiSDR
[ad_2]