Les systèmes sur une puce de HiSilicon, une filiale de Huawei, contiendraient tous une porte dérobée programmée, volontairement, dans leur micrologiciel, affirme le spécialiste russe de la cybersécurité Vladislav Yarmak.

On y accède à distance en envoyant une série de commandes sur le port TCP 9530, afin d’activer telnet. Une fois le service activé, on peut se connecter comme root (utilisateur le plus privilégié de Linux, le système d’exploitation de ces appareils) avec l’un des six mots de passe suivant : xmhdipc, klv123, xc3511, 123456, jvbzd, hi3518.

Comme ce dernier n’a aucune confiance dans HiSilicon, qui n’a jamais fait d’efforts – ou n’a pas les capacités – pour corriger des vulnérabilités de sécurité similaires par le passé, il s’agit d’une vulnérabilité jour zéro.

Plus d’une centaine de marques sont affectées, et sans doute des dizaines ou des centaines de millions de caméras, magnétoscopes numériques et enregistreurs vidéo bon marché.

Ceux qui souhaitent vérifier si leur équipement est vulnérable peuvent lancer le code de preuve de concept du chercheur, disponible sur : https://github.com/Snawoot/hisilicon-dvr-telnet.

Une alternative est l’implémentation en Python d’un autre chercheur, Istvan Thoth : https://github.com/tothi/hs-dvr-telnet.

Il est recommandé de se débarrasser de ce matériel et d’acheter des produits de meilleure qualité.

Ceux qui ne le souhaitent pas, peuvent réduire les risques en limitant les accès aux ports TCP suivant aux utilisateurs de confiance : 23, 9350 et 9527.

Toutefois, des recherches laissent à penser qu’il ne faut avoir qu’une confiance limitée dans la sécurité des autres services.

 

Même s’il s’agit d’électronique grand public, ces révélations n’arrivent pas au meilleur moment pour Huawei, alors que la plupart des pays, méfiants, souhaitent lui laisser au mieux un accès limité au marché d’équipements de réseaux 5G.