7. Februar 2020
Hat die Huawei-Tochter-Hisilicon bewusst eine Sicherheitslücke geschaffen?
Gemäss der Aussage von Vladislav Yarmak einem Hardware-Experten hat Huawei in seiner Firmware, die in netzwerkfähigen Videorecordern und Sicherheitskameras
verwendet wird, ein Remote-Debugging- und -Management-Tool belassen, um dadurch eine Hintertür zu öffnen, um auf die Geräte zugreifen zu können.
Dieser Sicherheitsfehler könnte über das lokale Netzwerk ausgenutzt werden, um Befehle in anfällige Geräte einzufügen. Yarmak behauptet, dass Hunderttausende von Geräten durch diese Sicherheitslücke bewusst zugänglich sein könnten. Andererseits sind in lokalen Netzwerken möglicherweise noch viel mehr Netzwerke offen als man denkt.
Huawei bestätigte, dass die Hintertür in der Firmware von HiSilicon vorhanden war, und sagte, der Code dafür stamme von einem Drittanbieter. Der Technologiegigant bestand darauf, diese Art von Telnet-Diensten aus seinen eigenen Produkten entfernt zu haben, obwohl die Technologie von HiSilicon in vielen anderen Markengeräten zu finden ist, die möglicherweise die verborgenen Debugging-Funktionen enthalten. Es ist nicht zu erwarten dass der Hersteller Sicherheitsupdates für die Firmware zur Verfügung stellt. Besitzer solcher Geräte sollten in Betracht ziehen, auf Alternativen umzusteigen. Wenn ein Austausch jedoch nicht möglich ist, sollten Gerätebesitzer den Netzwerkzugriff auf diese Geräte vollständig auf vertrauenswürdige Benutzer beschränken. Von dieser Sicherheitsanfälligkeit betroffene Ports sind 23 / tcp, 9530 / tcp, 9527 / tcp. Frühere Untersuchungen haben jedoch ergeben, dass keine Sicherheit besteht, dass die Implementierung anderer Dienste solide ist und keine RCE-Sicherheitsanfälligkeiten (Remote Code Execution) enthält.
Die Feststellung von Vladislav Yarmak ist ein weiterer Schlag gegen Huawei, zumal der chinesische Telekommunikationsriese versucht, Vorwürfe abzuwehren, dass seine Ausrüstung von der chinesischen Regierung aus der Ferne abgehört werden kann.