[ad_1]

عکس از Kiwi SDR.

تصویر طیف گرفته شده با KiwiSDR.
بزرگنمایی / تصویر طیف گرفته شده با KiwiSDR.

xssfox

KiwiSDR سخت افزاری است که از رادیو تعریف شده توسط نرم افزار برای نظارت بر پخش محلی و انتقال آنها از طریق اینترنت استفاده می کند. اساساً یک پایگاه کاربری آماتور با دستگاههایی به اندازه کارت بازی همه کارهای عالی را انجام می دهد. یک کاربر مثلاً در منهتن می تواند به اینترنت متصل شود تا افراد مثلاً در مادرید ، اسپانیا یا سیدنی استرالیا بتوانند به پخش رادیویی AM ، تماس های رادیویی CB گوش دهند یا حتی طوفان های صاعقه را در منهتن تماشا کنند.

روز چهارشنبه ، کاربران فهمیدند که سالهاست که دستگاههای آنها به یک درب پشتی مجهز شده اند که به سازنده KiwiSDR – و احتمالاً دیگران – اجازه می دهد با حقوق سیستم اداری به دستگاه های خود دسترسی پیدا کنند. سپس مدیر از راه دور می تواند تغییرات پیکربندی را ایجاد کند و به داده ها دسترسی پیدا کند نه تنها برای KiwiSDR ، بلکه در بسیاری موارد به Raspberry Pi ، BeagleBone Black یا سایر دستگاه های محاسباتی که سخت افزار SDR به آنها متصل است دسترسی پیدا می کند.

مشکل بزرگ اعتماد

علائم درب پشت در KiwiSDR حداقل به سال 2017 برمی گردد. درب پشتی اخیراً تحت شرایط نامشخص برداشته شد. اما با وجود حذف ، کاربران متزلزل می مانند ، زیرا دستگاه ها به صورت ریشه بر روی هر دستگاه محاسباتی که به آن متصل هستند کار می کنند و اغلب می توانند به دستگاه های دیگر در همان شبکه دسترسی پیدا کنند.

“این یک مسئله اعتماد بزرگ است” ، یک کاربر با دستگیره xssfox او به من گفت. “من کاملاً از وجود درب عقب آگاه نبودم و بسیار ناامیدکننده بود که ببینم توسعه دهنده درهای عقب را اضافه کرده و بدون رضایت از آن به طور فعال استفاده می کند.”

Xssfox گفت که این دستگاه دو دستگاه KiwiSDR را مدیریت می کند ، یکی در BeagleBone Black ، که از FPGA سفارشی برای کنترل رادیو پراید استفاده می کند و به مردم امکان گوش دادن به رادیوها در گلادستون استرالیا و اطراف آن را می دهد.

Xssfox افزود:

در مورد من ، KiwiSDR در سایتی از راه دور میزبانی می شود که آزمایشات رادیویی دیگری در آن انجام می شود. آنها می توانستند به آنها دسترسی پیدا کنند. بعضی دیگر از کاربران KiwiSDR بعضی اوقات آنها را با استفاده از شبکه های افراد / شرکت های دیگر یا در شبکه خانگی خود راه اندازی می کنند. این نوعی شبیه به سو rear استفاده دوربین عقب / دوربین امنیتی است اما در مقیاس کوچکتر [and] فقط آماتورهای رادیویی.

رادیوهای تعریف شده توسط نرم افزار به جای سخت افزار استاندارد موجود در تجهیزات رادیویی سنتی از نرم افزار پردازش سیگنال رادیویی استفاده می کنند. KiwiSDR به یک کامپیوتر تعبیه شده متصل می شود ، که به نوبه خود سیگنال های محلی را با تعداد بیشتری از افراد به اشتراک می گذارد.

درب عقب به اندازه کافی ساده است. چندین خط کد به برنامه نویس اجازه می دهد تا با وارد کردن URL آن در مرورگر و اضافه کردن رمز عبور در انتهای آدرس ، از راه دور به هر دستگاه دسترسی پیدا کند. از آنجا ، شخصی که از درب عقب استفاده می کند می تواند نه تنها در دستگاه رادیویی ، بلکه به طور پیش فرض در دستگاه اصلی رایانه ای که روی آن کار می کند ، تغییراتی در تنظیمات ایجاد کند. در اینجا یک ویدئو از xssfox ، با استفاده از درب پشتی دستگاه خود و دسترسی ریشه ای به BeagleBone خود.

در اینجا یک تصویر با وضوح بالاتر وجود دارد:

“HD مور” ، کارشناس امنیت و مدیر فنی پلت فرم کشف شبکه Rumble ، گفت: “به نظر می رسد SDR … در صفحه BeagleBone برای Linux گنجانده شده است.” “این پوسته در این صفحه Linux است. سازش می تواند شما را وارد شبکه کاربر کند. “

بکدور زندگی می کند

Xssfox گفت که دسترسی به دستگاه محاسباتی اصلی – و احتمالاً سایر دستگاههای موجود در همان شبکه – در حالی انجام می شود که تنظیمات ، دسترسی کنسول نامیده می شود ، به طور پیش فرض روشن است. غیرفعال کردن دسترسی یا به تغییر رابط سرپرست یا پرونده پیکربندی نیاز دارد که بعید به نظر می رسد بسیاری از کاربران این کار را انجام داده باشند. علاوه بر این ، بسیاری از دستگاه ها به ندرت ، هرگز به روز نمی شوند. این بدان معنی است که اگرچه توسعه دهنده KiwiSDR کد متخلف را حذف کرده است ، درب پشتی همچنان در دستگاه ها کار می کند و آنها را در برابر بلعیدن آسیب پذیر می کند.

اسناد نرم افزاری و اسناد فنی مانند این با توسعه دهنده KiwiSDR جان سیمونز تماس می گیرند. Seamons به ایمیلی که درخواست نظر برای این پست را داد ، پاسخ ندادند.

در زمان پخش این پست ، انجمن های مصرف کننده در دسترس نبودند. عکسهای صفحه اینجا و اینجا، با این حال ، به نظر می رسد Seamons از اوایل سال 2017 به درب عقب اجازه داده شد.

یکی دیگر از جنبه های نگران کننده درب پشت این است اشاره شد توسط یک مهندس کاربر مارک یسوپ، از طریق اتصال HTTP ارتباط برقرار کرد ، رمز عبور و داده های متنی رایگان را از طریق شبکه بازخورد در معرض دید هر کسی قرار داد که می تواند ترافیک ورودی یا خروجی دستگاه را ردیابی کند.

کاربران KiwiSDR که می خواهند دستگاه خود را از راه دور کنترل کنند می توانند با اجرای دستور این کار را انجام دهند

zgrep -- "PWD admin" /var/log/messages*

هیچ نشانه ای وجود ندارد که کسی از درب پشتی برای انجام کارهای مخرب استفاده کرده باشد ، اما وجود این کد و استفاده آشکار آن از سالها قبل برای دسترسی بدون مجوز به دستگاههای کاربر به خودی خود یک نقض امنیتی – و یک نگرانی است. کاربران باید دستگاه ها و شبکه های خود را برای حداقل علائم سازش بررسی کرده و به v1.461 ارتقا دهند. یک فرد واقعا پارانویا باید فکر کند دستگاه های خود را خاموش کند تا جزئیات بیشتر در دسترس باشد.

تصویر لیست توسط KiwiSDR



[ad_2]

منبع: tarjome-news.ir