欢迎光临
我们一直在努力

众多大型企业躺枪:哈曼旗下AMX产品隐藏多年的后门被曝光

感谢E安全的投递

目前著名公司Harman旗下的AMX产品被爆存在后门管理员账户,根据SECconsult漏洞实验室的纰漏信息来看,该账户是以硬编码形式存在的,该账 户是由一个名为“setUpSubtleUserAccount”的函数生成的,这个函数正如他的名字一样,为该设备生成了一个额外账户并且该隐藏账户具 有管理员权限,这样的账户也被人们成为“上帝账户”(God account)。一但攻击者掌握了这一账户后,便可以利用其管理员权限添加额外的工具来嗅探内网从而截取数据包获得隐私用户数据。

kindEditorImg_2f6b6e6a-0f39-4f13-8563-b5

背景资料介绍

美国Harman哈曼国际集团旗下拥有众多世界著名的音响、影音品牌,拥有JBL、Harman Kardon(哈曼卡顿)、Infinity、Revel、Mark Levinson和Lexicon等众多品牌,哈曼集团的音响产品覆盖多个领域,在全球音响的研发和制造领域里处于领导地位。

2014年5月21日,美国Harman哈曼国际工业集团以3.65亿美元收购AMX LLC。AMX成立于1982年,总部设在得克萨斯州理查森,AMX的硬件和专用软件解决方案简化了建筑以及家居智能化控制,是全球著名的建筑/家居自动化控制系统以及AV视频分发控制的方案供应商。在此之前哈曼收购了马丁照明,而AMX的加入,使哈曼构建了音频、智能、灯光的智能家居产品矩阵,在整个产业中,也属于综合实力最强者之一。

值得注意的是,AMX在2008年进入中国市场,2013年在大环境并不理想的情况下,AMX在中国市场上同样取得了非常不错的成绩,完成的项目包括北京移动总部、天津移动总部、阿里巴巴、腾讯、中石油等重大项目。

目前著名公司Harman旗下的AMX产品被爆存在后门管理员账户,根据SECconsult漏洞实验室的纰漏信息来看,该账户是以硬编码形式存在的,该账户是由一个名为“setUpSubtleUserAccount”的函数生成的,这个函数正如他的名字一样,为该设备生成了一个额外账户并且该隐藏账户具有管理员权限,这样的账户也被人们成为“上帝账户”(God account)。一但攻击者掌握了这一账户后,便可以利用其管理员权限添加额外的工具来嗅探内网从而截取数据包获得隐私用户数据。

根据笔者了解,他们的产品确实能够提供一系列优良的智能功能,这可能也正是美国总统奥巴马偶尔会在白宫办公室内使用AMX控制面板的原因所在。根据AMX公司发布的案例研究报告,目前已经有多个当局机构及军方部门采用其会议室设备。其中包括但不限于白宫、美国阿富汗部队以及战略与国际研究中心(简称CSIS)。根据其官网客户档案接收,中国也有部分客户使用AMX系列产品(更多详情见上面背景资料介绍)。

供应商信息:

CVSS(安全漏洞评分系统)量度

v1.2.322

v1.3.100

受影响的设备包括如下设备但不限于这些设备:

*AMXNX-1200

*AMXDGX16-ENC(DigitalMediaSwitchers)

*AMXDGX32-ENC-A(DigitalMediaSwitchers)

*AMXDGX64-ENC(DigitalMediaSwitchers)

*AMXDGX8-ENC(DigitalMediaSwitchers)

*AMXDVX-2100HD(All-In-OnePresentationSwitchers)

*AMXDVX-2210HD(All-In-OnePresentationSwitchers)

*AMXDVX-2250HD(All-In-OnePresentationSwitchers)

*AMXDVX-2255HD(All-In-OnePresentationSwitchers)

*AMXDVX-3250HD(All-In-OnePresentationSwitchers)

*AMXDVX-3255HD(All-In-OnePresentationSwitchers)

*AMXDVX-3256HD(All-In-OnePresentationSwitchers)

*AMXENOVADGX64-ENC(DigitalMediaSwitchers)

*AMXMCP-106(ControlPads)

*AMXMCP-108(ControlPads)

*AMXNI-2000(CentralControllers)

*AMXNI-2100(CentralControllers)

*AMXNI-3000(CentralControllers)

*AMXNI-3100(CentralControllers)

*AMXNI-3101-SIG(CentralControllers)

*AMXNI-4000(CentralControllers)

*AMXNI-4100(CentralControllers)

*AMXNI-700(CentralControllers)

*AMXNI-900(CentralControllers)

*AMXNX-1200(CentralControllers)

*AMXNX-2200(CentralControllers)

*AMXNX-3200(CentralControllers)

*AMXNX-4200(CentralControllers)

*AMXNXC-ME260-64(CentralControllers)

*AMXNXC-MPE(CentralControllers)

*AMXNetLinxNXIntegratedController(Media)

从下图的代码分析中也看到一些关于AMX公司安全策略的有趣细节。AMX事实上在召唤漫威里的超级英雄来保护他们的产品。将“0mxhY2tXaWEvdw”这样一串字符通过Base64解码获得这样一个名字:BlackWidow(黑寡妇)。

BlackWidow为隐藏账户,正常管理界面无法发现该账户。

AMX对于此次漏洞的反应

SECconsult漏洞实验室一般会根据漏洞反应机制去通知相关的问题厂家。他们在在初始交流阶段是通过AMX在欧洲的销售团队与之联系。大约7个月之后,AMX针对这一后门提供了一个修补方案。在快速检查这个补丁之后,该团队发现这个后门依旧存在,但是黑寡妇(Black Widow)这个账户已经消失了,难道AMX已经删除黑寡妇了吗?

当时不是,他们决定从DC宇宙中重新雇佣一位超级英雄,那就是蝙蝠侠!!!(BATMAN)。他们使用数字和特殊字母来拼写他的名字:1MB@tMaN。

这一次,SEC Consult决定直接去联系AMX公司的安全负责人。在给不同的责任人发出要求说,要向他们提交相关漏洞信息后,最后终于有人回复我们了。我们把没有加密的漏洞信息发送过去之后,他们那边再次沉默了。

在2015年10月份左右,他们还是没有收到AMX那边的任何信息,尽管关于补丁包的问题询问了很多遍,他们甚至推迟了安全漏洞的发布时间,为的是给厂商更多的时间去把蝙蝠侠和黑寡妇安排妥当。

昨天AMX终于有所回应了,他们通知SEC Consult说他们已经为受影响的设备公布了固件升级包。这些升级包还没有被SEC Consult测试和确认。

此外,通过SEC Consult的这一次的沟通来看,AMX未来可能需要在重要安全事件处理主动性上做出更好的表现。关于账户密码,SEC Consult安全团队表示还需确认补丁是否修补了漏洞后才能公布。

解决方案

对于部分AMX设备,AMX厂家已经发布了一个升级包(http://www.amx.com/techcenter/NXSecurityBrief/)。推荐受影响的客户联系哈曼技术支持热线去获得关于该更新的更多信息。

强烈建议国内用户暂时不要使用AMX系列产品,有可能电视电话会议存在长期被监控风险。此类事件也为未来物联网、智慧城市的供应链安全敲响了警钟。

1.http://blog.sec-consult.com/2016/01/deliberately-hidden-backdoor-account-in.html

2.http://www.amx.com/techcenter/NXSecurityBrief/

3.http://www.amx.com/techcenter/firmware.asp?Category=Hot%20Fix%20Files

4.http://seclists.org/fulldisclosure/2016/Jan/63

5.https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20160121-0_AMX_Deliberately_hidden_backdoor_account_v10.txt

未经允许不得转载:陈丹的博客 » 众多大型企业躺枪:哈曼旗下AMX产品隐藏多年的后门被曝光

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址