{"id":235732,"date":"2020-09-19T02:22:37","date_gmt":"2020-09-19T00:22:37","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=235732"},"modified":"2020-09-19T07:44:21","modified_gmt":"2020-09-19T05:44:21","slug":"video-encoder-fr-hisilicon-chips-huawei-mit-schweren-sicherheitslcken","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/09\/19\/video-encoder-fr-hisilicon-chips-huawei-mit-schweren-sicherheitslcken\/","title":{"rendered":"Video Encoder f&uuml;r HiSilicon-Chips (Huawei) mit schweren Sicherheitsl&uuml;cken"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/09\/19\/video-encoder-fr-hisilicon-chips-huawei-mit-schweren-sicherheitslcken\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Der Sicherheitsforscher Alexei Kojenov hat schwere Sicherheitsl\u00fccken in Software-Video Encodern, die f\u00fcr HI3520D-Chipsets der Huawei-Tochter HiSilicon geschrieben wurde, entdeckt. Wegen eines entdeckten Zugangs mit Standard-Passwort schreibt er sogar von einer Backdoor.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/8e6a9ab1f0e745339a1676fb407a89c7\" alt=\"\" width=\"1\" height=\"1\" \/>IPTV\/H.264\/H.265 Video-Encoder-Ger\u00e4te bieten Video-Streaming-F\u00e4higkeiten \u00fcber IP-Netzwerke. Die zugrundeliegende Software in diesen Ger\u00e4ten scheint gemeinsame Komponenten zu haben, die mehrere Schw\u00e4chen in ihrem Design und ihrer Standardkonfiguration aufweisen.<\/p>\n<p>Alexei Kojen hat die Einzelheiten im Beitrag <a href=\"https:\/\/kojenov.com\/2020-09-15-hisilicon-encoder-vulnerabilities\/\" target=\"_blank\" rel=\"noopener noreferrer\">Backdoors and other vulnerabilities in HiSilicon based hardware video encoders<\/a> offen gelegt. Es geht um kritische Schwachstellen in IPTV\/H.264\/H.265 Video-Encodern, die auf HiSilicon hi3520d Hardware basieren. Die Schwachstellen bestehen in der Anwendungssoftware, die auf diesen Ger\u00e4ten ausgef\u00fchrt wird.<\/p>\n<p>Die Schwachstellen treten vor allem in den Netzwerkdiensten wie Web- und Telnet-Schnittstellen auf. Diese Schwachstellen sind auf Softwarefehler zur\u00fcckzuf\u00fchren, wie z.B. die unzureichende Validierung von Benutzereingaben und die Verwendung unsicherer Zugangsdaten durch fest kodierte Passw\u00f6rter (siehe <a href=\"https:\/\/owasp.org\/www-project-top-ten\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/owasp.org\/www-project-top-ten\/<\/a>). Hier eine Liste der Schwachstellen, die Alexei Kojen gefunden hat, zusammen gestellt <a href=\"https:\/\/kb.cert.org\/vuls\/id\/896979\" target=\"_blank\" rel=\"noopener noreferrer\">von cert.org<\/a>.<\/p>\n<ol>\n<li>Full administrative access via backdoor password (CVE-2020-24215)<\/li>\n<li>Administrative root access via backdoor password (CVE-2020-24218)<\/li>\n<li>Arbitrary file read via path traversal (CVE-2020-24219)<\/li>\n<li>Unauthenticated file upload (CVE-2020-24217)<\/li>\n<li>Arbitrary code execution by uploading malicious firmware (CVE-2020-24217)<\/li>\n<li>Arbitrary code execution via command injection (CVE-2020-24217)<\/li>\n<li>Denial of service via buffer overflow (CVE-2020-24214)<\/li>\n<li>Unauthorized video stream access via RTSP (CVE-2020-24216)<\/li>\n<\/ol>\n<p>Da einige Schwachstellen auf Zug\u00e4nge f\u00fcr Administrator-Konten mit Root-Zugriff per Standard-Passwort basieren, spricht Kojen von Backdoors (Hintert\u00fcren). Alle Schwachstellen sind remote ausnutzbar und k\u00f6nnen zur Offenlegung sensibler Informationen, zum Denial-of-Service und zur Remote Code-Ausf\u00fchrung f\u00fchren, was zur vollst\u00e4ndigen \u00dcbernahme des Ger\u00e4ts f\u00fchren kann.<\/p>\n<p>Die anf\u00e4lligen Komponenten k\u00f6nnen auch in anderen Ger\u00e4ten des Internet der Dinge (Internet of Things, IoT) vorhanden sein. Da mehrere Hersteller betroffen sind und zum Zeitpunkt der Ver\u00f6ffentlichung keine vollst\u00e4ndigen Korrekturen vorgenommen wurden, sollten diese Kodierer nur in vollst\u00e4ndig vertrauensw\u00fcrdigen Netzwerken hinter Firewalls eingesetzt werden. Huawei hat in einer Erkl\u00e4rung darauf hingewiesen, dass keine der Schwachstellen durch HiSilicon-Chips und das SDK-Pakete eingef\u00fchrt wurden. Wer f\u00fcr die Schwachstellen verantwortlich war und ob es bewusst eingebaute Backdoors sind, wird sich wohl nicht kl\u00e4ren lassen. Heise hat <a href=\"https:\/\/www.heise.de\/news\/Backdoors-in-Video-Encodern-auf-Huawei-Chips-entdeckt-Ursprung-unbekannt-4905641.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen deutschsprachigen Beitrag<\/a> zum Thema. Details lassen sich im Beitrag <a href=\"https:\/\/kojenov.com\/2020-09-15-hisilicon-encoder-vulnerabilities\/\" target=\"_blank\" rel=\"noopener noreferrer\">Backdoors and other vulnerabilities in HiSilicon based hardware video encoders<\/a> nachlesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der Sicherheitsforscher Alexei Kojenov hat schwere Sicherheitsl\u00fccken in Software-Video Encodern, die f\u00fcr HI3520D-Chipsets der Huawei-Tochter HiSilicon geschrieben wurde, entdeckt. Wegen eines entdeckten Zugangs mit Standard-Passwort schreibt er sogar von einer Backdoor.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-235732","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/235732","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=235732"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/235732\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=235732"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=235732"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=235732"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}