- O NanoKVM, desenvolvido pela Sipeed da China, é um switch KVM de hardware miniaturizado que permite controlar PCs ou servidores remotamente, e chamou atenção pelo preço baixo e pela promessa de código aberto
- O aparelho conta com portas HDMI, USB-C e Ethernet e permite controle remoto pelo navegador, com suporte a acesso ao BIOS e controle de energia
- No entanto, foram descobertas várias vulnerabilidades de segurança, como senha padrão, chave de criptografia hardcoded, dependência de DNS chinês e comunicação de atualização não verificada
- Em especial, foi encontrado um microfone interno embutido de 2×1mm não especificado na documentação, e após conexão
SSH, é possível gravar usando os comandos amixer e arecord
- Graças à estrutura de código aberto, é possível instalar uma distribuição Linux personalizada e remover o microfone, mas este caso revela o risco de vigilância de potencial em pequenos dispositivos IoT
Visão geral e funcionamento do NanoKVM
- NanoKVM é um switch KVM de hardware baseado em RISC-V desenvolvido pela Sipeed, para controle remoto de computador
- Recebe sinal de vídeo via HDMI e exibe a tela no navegador
- Emula teclado, mouse, CD-ROM, unidade USB e adaptador de rede via USB
- O controle remoto é possível sem instalação de software apenas com conexão física, além de permitir ligar, desligar e reiniciar como acessório de gerenciamento de energia e acesso ao BIOS
- O modelo completo custa cerca de 60 euros, o compacto 30 euros, muito mais barato que o concorrente PiKVM
- Foi criado com base em arquitetura RISC-V de código aberto e o fabricante disponibilizou a maior parte do código como open source
Falhas iniciais e problemas de segurança
- As primeiras unidades de produção foram recolhidas devido a erro de reconhecimento de sinal HDMI, e o desenvolvimento de software prosseguiu rapidamente
- Os dispositivos eram enviados com senha padrão definida e com acesso
SSH habilitado
- Foi corrigido após denúncia ao fabricante, mas ainda existem inúmeras vulnerabilidades
- A UI web apresentava ausência de proteção CSRF, sessão não podia ser invalidada e era usado a mesma chave de criptografia em todos os dispositivos, entre outras falhas estruturais graves
- O aparelho usa por padrão servidores DNS chineses e se comunica com os servidores da Sipeed para baixar atualizações e componentes proprietários
- A chave de autenticação é armazenada em texto puro, sem validação de integridade de atualização
- Uma versão modificada do WireGuard não funciona em algumas redes
- Utiliza-se um Linux enxuto sem
systemd e apt
Ferramentas de invasão embutidas e configuração suspeita
- O dispositivo inclui tcpdump e aircrack
- Embora sejam para análise de pacotes de rede e testes de segurança wireless, podem ser exploradas como ferramentas de ataque
- Podem ter sido mantidas para depuração durante o desenvolvimento, mas é inadequado que estejam incluídas na versão de produto
Descoberta do microfone oculto
- Existe um microfone SMD minúsculo de 2×1mm embutido, não especificado na documentação oficial
- Após acesso por
SSH, é possível gravar áudio de alta qualidade com os comandos amixer e arecord
- O arquivo de gravação pode ser copiado para outro computador ou enviado por streaming em tempo real
- É possível remover o microfone, mas a desmontagem é difícil e exige trabalho de precisão em nível de microscópio
- O aparelho já vem com ferramentas de gravação pré-instaladas, o que configura uma estrutura de segurança extremamente arriscada
Alternativas de código aberto e capacidade de resposta
- Graças à estrutura de código aberto, é possível instalar uma distribuição Linux personalizada
- Um usuário está em andamento de portar uma OS personalizada baseada em Debian, com evolução para suporte a Ubuntu
- O processo de instalação é feito retirando o cartão SD e fazendo flash de novo software
- O usuário pode remover o microfone ou, ao contrário, conectar um alto-falante para uso como dispositivo de reprodução de áudio
- Em testes, foi confirmada boa qualidade sonora com alto-falante de 8Ω 0,5W
- O PiKVM também adicionou recentemente recurso de áudio bidirecional
Conclusão e consciência ampliada do problema
- O NanoKVM incorpora diversos riscos de segurança como senha padrão, comunicação com servidores chineses, inclusão de ferramentas de invasão e microfone oculto
- Esses problemas parecem ter origem em negligência e desenvolvimento apressado, mas ainda representam risco sério para o usuário
- O texto levanta a pergunta de quantos dispositivos com funcionalidades ocultas existem dentro de casa
- O caso da Apple Siri gravando conversas privadas, que resultou em acordo de US$ 95 milhões,
- ações judiciais relacionadas ao assistente de voz da Google,
- e uma matéria sobre a Apple realizando treinamento de vigilância oculta voltado para a polícia
- Em conclusão, também é preciso ficar atento às práticas de privacidade de empresas globais de TI, não apenas às marcas chinesas
Apêndice: Como gravar áudio no NanoKVM
- Após conexão por
SSH, é possível testar o microfone executando os comandos abaixo
amixer -Dhw:0 cset name='ADC Capture Volume 20' : define a sensibilidade do microfone
arecord -Dhw:0,0 -d 3 -r 48000 -f S16_LE -t wav test.wav & > /dev/null & : grava por 3 segundos
- O arquivo gravado
test.wav pode ser copiado e reproduzido
2 comentários
Opiniões do Hacker News
Provavelmente não houve a intenção de colocar um microfone no produto KVM; parece mais uma tentativa de reduzir custos reaproveitando uma placa SBC existente
Claro, o problema é não ter deixado isso claro, e as questões de segurança do firmware também passam uma má impressão
Mas a expressão “microfone escondido em um KVM chinês” acaba estimulando um imaginário um tanto exagerado
Como quase não há documentação de segurança, acaba parecendo que a proteção é de nível papel molhado
Estão vendendo esse dispositivo agora sem divulgar que ele tem um microfone funcional
mas, se esse nível de acesso fosse possível, então também seria possível ler todo o I/O do KVM
Funções como keylogger seriam muito mais perigosas, então é melhor usar dispositivos com suporte a software de código aberto
Os problemas reais são a chave secreta JWT hardcoded, execução com privilégios de root etc.,
enquanto DNS chinês ou ausência de systemd não têm nada de estranho
O fato de tcpdump ou aircrack estarem instalados também não muda muito em termos de segurança
A maioria dos usuários não vai expor a interface web à internet, e o Tailscale embarcado por padrão é até algo positivo
A menção a uma “versão estranha do WireGuard” provavelmente é só um mal-entendido
Essa empresa originalmente fabrica placas de desenvolvimento e SoCs, e publica código no GitHub
Além disso, a SiSpeed também contribui para o Linux mainline em RISC-V
Segurança embarcada tende a ser fraca em qualquer país
Dá para entender como uma limitação de um projeto de crowdfunding,
mas o autor parece ter interpretado isso como uma tentativa maliciosa de hackeamento
De fato, muitos botnets já foram formados a partir de roteadores antigos sem patch
então dá para entender uma frase de clickbait no estilo “até a Apple, que diz se importar com privacidade, faz isso”
Os próprios autores da ação reconheceram que as gravações ocorreram por ativações acidentais,
e não há prova de que a Apple tenha usado isso para publicidade direcionada
Ela apenas forneceu alguns dados a contratados externos para melhorar a Siri
Era um KVM comum usado para compartilhar vários PCs, e um dia descobri que ele estava enviando tráfego na casa dos gigabytes usando seu próprio IP
Cortei a rede na hora, mas como ele tinha acesso a captura de tela e a dispositivos de entrada,
fiquei preocupado com possível vazamento de dados e o joguei no lixo eletrônico
Isso me fez perceber o quão perigoso um KVM conectado à rede pode ser
isso poderia ter servido de alerta para outras pessoas
Alguns KVMs de rede usam esse tipo de função para apps de controle remoto
Também não deve ter GNOME, então é até engraçado tratar isso como problema
Já é lucro se vier só com busybox
Na verdade, seria mais discreto usar um capacitor de filme barato ligado a um ADC sofisticado
Em projeto de áudio analógico, essas características de ruído são importantes,
e combinando capacitores diferentes por frequência com processamento digital,
dá até para reproduzir qualidade de áudio no nível de um microfone barato
Mesmo que tenha sido um erro, é um caso de descuido, e em uso doméstico isso pode representar um risco sério
Não ter apt não é, por si só, uma questão de segurança
KVMs conectados à internet passam pouca confiança
O próprio PCB já incluía um microfone, e o NanoKVM foi feito com base nessa placa
Mesmo que haja algumas frases sensacionalistas para chamar atenção, é um conteúdo que merece bastante cautela, e os comentários que contestam isso também são muito bons.