7 pontos por GN⁺ 2025-12-07 | 2 comentários | Compartilhar no WhatsApp
  • O NanoKVM, desenvolvido pela Sipeed da China, é um switch KVM de hardware miniaturizado que permite controlar PCs ou servidores remotamente, e chamou atenção pelo preço baixo e pela promessa de código aberto
  • O aparelho conta com portas HDMI, USB-C e Ethernet e permite controle remoto pelo navegador, com suporte a acesso ao BIOS e controle de energia
  • No entanto, foram descobertas várias vulnerabilidades de segurança, como senha padrão, chave de criptografia hardcoded, dependência de DNS chinês e comunicação de atualização não verificada
  • Em especial, foi encontrado um microfone interno embutido de 2×1mm não especificado na documentação, e após conexão SSH, é possível gravar usando os comandos amixer e arecord
  • Graças à estrutura de código aberto, é possível instalar uma distribuição Linux personalizada e remover o microfone, mas este caso revela o risco de vigilância de potencial em pequenos dispositivos IoT

Visão geral e funcionamento do NanoKVM

  • NanoKVM é um switch KVM de hardware baseado em RISC-V desenvolvido pela Sipeed, para controle remoto de computador
    • Recebe sinal de vídeo via HDMI e exibe a tela no navegador
    • Emula teclado, mouse, CD-ROM, unidade USB e adaptador de rede via USB
  • O controle remoto é possível sem instalação de software apenas com conexão física, além de permitir ligar, desligar e reiniciar como acessório de gerenciamento de energia e acesso ao BIOS
  • O modelo completo custa cerca de 60 euros, o compacto 30 euros, muito mais barato que o concorrente PiKVM
  • Foi criado com base em arquitetura RISC-V de código aberto e o fabricante disponibilizou a maior parte do código como open source

Falhas iniciais e problemas de segurança

  • As primeiras unidades de produção foram recolhidas devido a erro de reconhecimento de sinal HDMI, e o desenvolvimento de software prosseguiu rapidamente
  • Os dispositivos eram enviados com senha padrão definida e com acesso SSH habilitado
    • Foi corrigido após denúncia ao fabricante, mas ainda existem inúmeras vulnerabilidades
  • A UI web apresentava ausência de proteção CSRF, sessão não podia ser invalidada e era usado a mesma chave de criptografia em todos os dispositivos, entre outras falhas estruturais graves
  • O aparelho usa por padrão servidores DNS chineses e se comunica com os servidores da Sipeed para baixar atualizações e componentes proprietários
    • A chave de autenticação é armazenada em texto puro, sem validação de integridade de atualização
    • Uma versão modificada do WireGuard não funciona em algumas redes
    • Utiliza-se um Linux enxuto sem systemd e apt

Ferramentas de invasão embutidas e configuração suspeita

  • O dispositivo inclui tcpdump e aircrack
    • Embora sejam para análise de pacotes de rede e testes de segurança wireless, podem ser exploradas como ferramentas de ataque
    • Podem ter sido mantidas para depuração durante o desenvolvimento, mas é inadequado que estejam incluídas na versão de produto

Descoberta do microfone oculto

  • Existe um microfone SMD minúsculo de 2×1mm embutido, não especificado na documentação oficial
    • Após acesso por SSH, é possível gravar áudio de alta qualidade com os comandos amixer e arecord
    • O arquivo de gravação pode ser copiado para outro computador ou enviado por streaming em tempo real
  • É possível remover o microfone, mas a desmontagem é difícil e exige trabalho de precisão em nível de microscópio
  • O aparelho já vem com ferramentas de gravação pré-instaladas, o que configura uma estrutura de segurança extremamente arriscada

Alternativas de código aberto e capacidade de resposta

  • Graças à estrutura de código aberto, é possível instalar uma distribuição Linux personalizada
    • Um usuário está em andamento de portar uma OS personalizada baseada em Debian, com evolução para suporte a Ubuntu
    • O processo de instalação é feito retirando o cartão SD e fazendo flash de novo software
  • O usuário pode remover o microfone ou, ao contrário, conectar um alto-falante para uso como dispositivo de reprodução de áudio
    • Em testes, foi confirmada boa qualidade sonora com alto-falante de 8Ω 0,5W
    • O PiKVM também adicionou recentemente recurso de áudio bidirecional

Conclusão e consciência ampliada do problema

  • O NanoKVM incorpora diversos riscos de segurança como senha padrão, comunicação com servidores chineses, inclusão de ferramentas de invasão e microfone oculto
  • Esses problemas parecem ter origem em negligência e desenvolvimento apressado, mas ainda representam risco sério para o usuário
  • O texto levanta a pergunta de quantos dispositivos com funcionalidades ocultas existem dentro de casa
    • O caso da Apple Siri gravando conversas privadas, que resultou em acordo de US$ 95 milhões,
    • ações judiciais relacionadas ao assistente de voz da Google,
    • e uma matéria sobre a Apple realizando treinamento de vigilância oculta voltado para a polícia
  • Em conclusão, também é preciso ficar atento às práticas de privacidade de empresas globais de TI, não apenas às marcas chinesas

Apêndice: Como gravar áudio no NanoKVM

  • Após conexão por SSH, é possível testar o microfone executando os comandos abaixo
    • amixer -Dhw:0 cset name='ADC Capture Volume 20' : define a sensibilidade do microfone
    • arecord -Dhw:0,0 -d 3 -r 48000 -f S16_LE -t wav test.wav & > /dev/null & : grava por 3 segundos
  • O arquivo gravado test.wav pode ser copiado e reproduzido

2 comentários

 
GN⁺ 2025-12-07
Opiniões do Hacker News
  • O datasheet do LicheeRV Nano menciona o microfone
    Provavelmente não houve a intenção de colocar um microfone no produto KVM; parece mais uma tentativa de reduzir custos reaproveitando uma placa SBC existente
    Claro, o problema é não ter deixado isso claro, e as questões de segurança do firmware também passam uma má impressão
    Mas a expressão “microfone escondido em um KVM chinês” acaba estimulando um imaginário um tanto exagerado
    • Acho que isso é resultado mais de uma abordagem chinesa de fabricação do que de intenção maliciosa
      Como quase não há documentação de segurança, acaba parecendo que a proteção é de nível papel molhado
    • “Reaproveitar estoque existente” não pode servir de desculpa
      Estão vendendo esse dispositivo agora sem divulgar que ele tem um microfone funcional
    • Por ser “fabricado na China”, vem a ideia de que o governo chinês poderia acessar o microfone,
      mas, se esse nível de acesso fosse possível, então também seria possível ler todo o I/O do KVM
    • Quase não há situação em que um microfone seria útil em um KVM instalado numa sala de servidores
      Funções como keylogger seriam muito mais perigosas, então é melhor usar dispositivos com suporte a software de código aberto
  • Parte das reclamações parece ter sido escrita por alguém sem experiência com Linux embarcado
    Os problemas reais são a chave secreta JWT hardcoded, execução com privilégios de root etc.,
    enquanto DNS chinês ou ausência de systemd não têm nada de estranho
    O fato de tcpdump ou aircrack estarem instalados também não muda muito em termos de segurança
    A maioria dos usuários não vai expor a interface web à internet, e o Tailscale embarcado por padrão é até algo positivo
    A menção a uma “versão estranha do WireGuard” provavelmente é só um mal-entendido
    • Acho que a maior parte dessa thread está cheia de ignorância e preconceito
      Essa empresa originalmente fabrica placas de desenvolvimento e SoCs, e publica código no GitHub
      Além disso, a SiSpeed também contribui para o Linux mainline em RISC-V
      Segurança embarcada tende a ser fraca em qualquer país
    • Aplicando a Navalha de Hanlon, isso parece resultado de incompetência, não de malícia
      Dá para entender como uma limitação de um projeto de crowdfunding,
      mas o autor parece ter interpretado isso como uma tentativa maliciosa de hackeamento
      De fato, muitos botnets já foram formados a partir de roteadores antigos sem patch
    • Pela lista de problemas, parece uma mistura de falta de entendimento de Linux com preconceito
  • Citam o caso em que a Apple fechou um acordo de 95 milhões de dólares num processo sobre a Siri ter gravado conversas privadas,
    então dá para entender uma frase de clickbait no estilo “até a Apple, que diz se importar com privacidade, faz isso”
    • Mas essa citação é passível de interpretação equivocada
      Os próprios autores da ação reconheceram que as gravações ocorreram por ativações acidentais,
      e não há prova de que a Apple tenha usado isso para publicidade direcionada
      Ela apenas forneceu alguns dados a contratados externos para melhorar a Siri
  • Já tive um problema de segurança parecido no meu KVM
    Era um KVM comum usado para compartilhar vários PCs, e um dia descobri que ele estava enviando tráfego na casa dos gigabytes usando seu próprio IP
    Cortei a rede na hora, mas como ele tinha acesso a captura de tela e a dispositivos de entrada,
    fiquei preocupado com possível vazamento de dados e o joguei no lixo eletrônico
    Isso me fez perceber o quão perigoso um KVM conectado à rede pode ser
    • Foi uma pena ter jogado fora. Se tivesse capturado o tráfego com Wireshark e compartilhado o modelo,
      isso poderia ter servido de alerta para outras pessoas
    • Talvez bastasse desativar “Broadcast to multicast” ou mudar o endereço de destino
      Alguns KVMs de rede usam esse tipo de função para apps de controle remoto
    • Fico curioso se você pode divulgar o nome do modelo. Pode ser uma questão de segurança pública
  • Não entendo a crítica à parte de “Linux sem systemd e sem apt”
    • Provavelmente era Alpine Linux
      Também não deve ter GNOME, então é até engraçado tratar isso como problema
    • Se não tiver software é problema de segurança; se tiver, também é problema de segurança — é contraditório
    • É uma configuração totalmente normal para dispositivos embarcados pequenos
      Já é lucro se vier só com busybox
    • Tratar a presença de tcpdump e aircrack como problema faz isso parecer uma matéria exagerada gerada por IA
  • O microfone é um componente visível na placa, então é difícil escondê-lo
    Na verdade, seria mais discreto usar um capacitor de filme barato ligado a um ADC sofisticado
    Em projeto de áudio analógico, essas características de ruído são importantes,
    e combinando capacitores diferentes por frequência com processamento digital,
    dá até para reproduzir qualidade de áudio no nível de um microfone barato
    • Mesmo assim, é problemático que haja na placa um componente que oficialmente não é usado no produto
      Mesmo que tenha sido um erro, é um caso de descuido, e em uso doméstico isso pode representar um risco sério
  • A ideia de que “não é baseado em Debian, então é um problema” não faz sentido
    Não ter apt não é, por si só, uma questão de segurança
  • Se for um KVM que força DNS chinês, isso por si só já é um sinal de alerta
    KVMs conectados à internet passam pouca confiança
    • Mas isso também levanta a dúvida: por que eu deveria confiar mais num DNS administrado pela NSA?
    • Tecnologias corporativas de gerenciamento remoto como iLO, iDRAC e vPro também carregam riscos parecidos
  • Isso não é novidade
    O próprio PCB já incluía um microfone, e o NanoKVM foi feito com base nessa placa
 
chcv0313 2025-12-09

Mesmo que haja algumas frases sensacionalistas para chamar atenção, é um conteúdo que merece bastante cautela, e os comentários que contestam isso também são muito bons.