Nouveau problème de sécurité pour Huawei. Cette fois, c’est du côté de HiSilicon, sa filiale de microprocesseurs. Un chercheur en cybersécurité russe, Vladislav Yarmak, a trouvé une porte dérobée dans une couche logicielle basse (le firmware) de ces puces, qui permet d’en prendre le contrôle à distance. Huawei lui-même a développé ce moyen non sécurisé de lancer des commandes sur le firmware des puces, pour des besoins de maintenance par exemple.
La filiale de Huawei ne précise pas le nombre de constructeurs qui utilisent ses composants dans leur matériel. Mais les processeurs équipent les caméras, micros, et enregistreurs de plusieurs centaines de marques. La vulnérabilité concernerait donc des centaines de milliers, voire des millions, d’appareils de surveillance.
Puisqu’elle se situe dans une couche logicielle, et non matérielle, cette porte dérobée devrait pouvoir être corrigée sur tous les appareils. Mais elle n’a pas encore été réparée par HiSilicon, qui n’en avait apparemment pas connaissance jusqu’ici. De son côté, Vladislav Yarmak déconseille d’espérer un patch efficace, au vu de l’inefficacité des réponses du groupe face aux précédentes vulnérabilités rendues publiques.
Pour se connecter, il suffit d’entrer le mot de passe « 123456 »
L’exploitation de la porte dérobée, décrite par le chercheur en cybersécurité s’avère étonnamment simple. Grossièrement, il suffit de lancer quelques séries de commandes et un protocole de communication à distance (Telnet) via un port précis (9530/tcp). Puis n’importe qui peut se connecter au firmware avec l’identifiant « root » et un mot de passe parmi une liste de 6, dont « 123456 ». Et c’est tout ! L’utilisateur peut contrôler et lancer des commandes sur le système d’exploitation lié au composant, à distance.
Yarmal précise que ce mécanisme de porte dérobée n’est qu’un mélange de 4 bugs et de portes dérobées déjà rendues publiques entre mars 2013, mars 2017, juillet 2017 et septembre 2017.
Le chercheur n’espère rien de la part de Huawei
La divulgation de la faille n’a pas suivi le circuit d’information habituel. En général, les chercheurs en cybersécurité font part de leurs découvertes aux entreprises concernées, avant de les rendre publiques. Ils les aident à réparer les vulnérabilités, contre rémunération. Puis ils divulguent la vulnérabilité, déjà réparée.
Le conseil de Vladislav Yarmak : se débarrasser du matériel
Cette fois, Vladislav Yarmak n’a même pas pris la peine de contacter HiSilicon pour leur signaler la vulnérabilité. « Apparemment, pendant toutes ces années HiSilicon n’a pas voulu, ou était incapable, de fournir des réparations de sécurité adéquates pour la même porte dérobée, qui était d’ailleurs implémentée intentionnellement à l’origine », se justifie-t-il.
En revanche, le chercheur a développé un code pour tester si un appareil connecté fonctionne avec une puce HiSilicon, et si elle est vulnérable aux attaques de ce type. Il conseille alors de simplement s’en débarrasser : « Il ne faut pas s’attendre à des réparations de sécurité sur le firmware de la part du vendeur. Les propriétaires de tels appareils devraient considérer de changer pour du matériel alternatif. »
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Abonnez-vous à Numerama sur Google News pour ne manquer aucune info !