中国众多大型企业躺枪:哈曼旗下AMX产品隐藏多年的后门被曝光!

https://p2.ssl.qhimg.com/t01ce352c861f327e5f.jpg

        E安全百科

        背景资料介绍

        美国Harman哈曼国际集团旗下拥有众多世界著名的音响、影音品牌,拥有JBL、Harman Kardon(哈曼卡顿)、Infinity、Revel、Mark Levinson和Lexicon等众多品牌,哈曼集团的音响产品覆盖多个领域,在全球音响的研发和制造领域里处于领导地位。

        2014年5月21日,美国Harman哈曼国际工业集团以3.65亿美元收购AMX LLC。AMX成立于1982年,总部设在得克萨斯州理查森,AMX的硬件和专用软件解决方案简化了建筑以及家居智能化控制,是全球著名的建筑/家居自动化控制系统以及AV视频分发控制的方案供应商。在此之前哈曼收购了马丁照明,而AMX的加入,使哈曼构建了音频、智能、灯光的智能家居产品矩阵,在整个产业中,也属于综合实力最强者之一。

        值得注意的是,AMX在2008年进入中国市场,2013年在大环境并不理想的情况下,AMX在中国市场上同样取得了非常不错的成绩,完成的项目包括北京移动总部、天津移动总部、阿里巴巴、腾讯、中石油等重大项目。


        目前著名公司Harman旗下的AMX产品被爆存在后门管理员账户,根据SECconsult漏洞实验室的纰漏信息来看,该账户是以硬编码形式存在的,该账户是由一个名为“setUpSubtleUserAccount”的函数生成的,这个函数正如他的名字一样,为该设备生成了一个额外账户并且该隐藏账户具有管理员权限,这样的账户也被人们成为“上帝账户”(God account)。一但攻击者掌握了这一账户后,便可以利用其管理员权限添加额外的工具来嗅探内网从而截取数据包获得隐私用户数据。

https://p2.ssl.qhimg.com/t010acf987b44cfb61f.jpg


        根据笔者了解,他们的产品确实能够提供一系列优质的智能功能,这可能也正是美国总统奥巴马偶尔会在白宫办公室内使用AMX控制面板的原因所在。根据AMX公司发布的案例研究报告,目前已经有多个政府机构及军方部门采用其会议室设备。其中包括但不限于白宫、美国阿富汗部队以及战略与国际研究中心(简称CSIS)。根据其官网客户档案接收,中国也有部分客户使用AMX系列产品(更多详情见上面背景资料介绍)。

        所涉及到存在后门的AMX设备

        供应商信息:

供应商

状态

通知日期

更新日期

Harman(哈曼)

受影响

2016年一月21日

        CVSS(安全漏洞评分系统)量度

https://p5.ssl.qhimg.com/t012bcf7e5f3a4c97bd.jpg

        设备AMX NX-1200的如下软件版本号已经被报告存在此次漏洞:

        v1.2.322

        v1.3.100

        受影响的设备包括如下设备但不限于这些设备:

        * AMX NX-1200

        * AMX DGX16-ENC (Digital Media Switchers)

        * AMX DGX32-ENC-A (Digital Media Switchers)

        * AMX DGX64-ENC (Digital Media Switchers)

        * AMX DGX8-ENC (Digital Media Switchers)

        * AMX DVX-2100HD (All-In-One Presentation Switchers)

        * AMX DVX-2210HD (All-In-One Presentation Switchers)

        * AMX DVX-2250HD (All-In-One Presentation Switchers)

        * AMX DVX-2255HD (All-In-One Presentation Switchers)

        * AMX DVX-3250HD (All-In-One Presentation Switchers)

        * AMX DVX-3255HD (All-In-One Presentation Switchers)

        * AMX DVX-3256HD (All-In-One Presentation Switchers)

        * AMX ENOVADGX64-ENC (Digital Media Switchers)

        * AMX MCP-106 (ControlPads)

        * AMX MCP-108 (ControlPads)

        * AMX NI-2000 (Central Controllers)

        * AMX NI-2100 (Central Controllers)

        * AMX NI-3000 (Central Controllers)

        * AMX NI-3100 (Central Controllers)

        * AMX NI-3101-SIG (Central Controllers)

        * AMX NI-4000 (Central Controllers)

        * AMX NI-4100 (Central Controllers)

        * AMX NI-700 (Central Controllers)

        * AMX NI-900 (Central Controllers)

        * AMX NX-1200 (Central Controllers)

        * AMX NX-2200 (Central Controllers)

        * AMX NX-3200 (Central Controllers)

        * AMX NX-4200 (Central Controllers)

        * AMX NXC-ME260-64 (Central Controllers)

        * AMX NXC-MPE (Central Controllers)

        * AMX NetLinx NX Integrated Controller (Media)

        AMX产品的安全策略分析

        从下图的代码分析中也看到一些关于AMX公司安全策略的有趣细节。AMX事实上在召唤漫威里的超级英雄来保护他们的产品。将“0mxhY2tXaWEvdw”这样一串字符通过Base64解码获得这样一个名字:BlackWidow(黑寡妇)。

https://p4.ssl.qhimg.com/t013c6ecea2962d97d4.jpg

https://p4.ssl.qhimg.com/t0167423f4a6744308d.jpg


        BlackWidow为隐藏账户,正常管理界面无法发现该账户。

        AMX对于此次漏洞的反应

        SEC consult漏洞实验室一般会根据漏洞反馈机制去通知相关的问题厂家。他们在在初始交流阶段是通过AMX在欧洲的销售团队与之联系。大约7个月之后,AMX针对这一后门提供了一个修补方案。在快速检查这个补丁之后,该团队发现这个后门依旧存在,但是黑寡妇(Black Widow)这个账户已经消失了,难道AMX已经删除黑寡妇了吗?

https://p1.ssl.qhimg.com/t0106e2a380d1d9bc2f.jpg

        当时不是,他们决定从DC宇宙中重新雇佣一位超级英雄,那就是蝙蝠侠!!!(BATMAN)。他们使用数字和特殊字母来拼写他的名字:1MB@tMaN。

https://p1.ssl.qhimg.com/t0192015fa5b0ae80fb.jpg

https://p3.ssl.qhimg.com/t010e830157c10425df.jpg

        这一次,SEC Consult决定直接去联系AMX公司的安全负责人。在给不同的责任人发出要求说,要向他们提交相关漏洞信息后,最后终于有人回复我们了。我们把没有加密的漏洞信息发送过去之后,他们那边再次沉默了。

        在2015年10月份左右,他们还是没有收到AMX那边的任何信息,尽管关于补丁包的问题询问了很多遍,他们甚至推迟了安全漏洞的发布时间,为的是给厂商更多的时间去把蝙蝠侠和黑寡妇安排妥当。

        昨天AMX终于有所回应了,他们通知SEC Consult说他们已经为受影响的设备公布了固件升级包。这些升级包还没有被SEC Consult测试和确认。

        此外,通过SEC Consult的这一次的沟通来看,AMX未来可能需要在重要安全事件处理主动性上做出更好的表现。关于账户密码,SEC Consult安全团队表示还需确认补丁是否修补了漏洞后才能公布。

        解决方案

        对于部分AMX设备,AMX厂家已经发布了一个升级包(http://www.amx.com/techcenter/NXSecurityBrief/)。推荐受影响的客户联系哈曼技术支持热线去获得关于该更新的更多信息。

        强烈建议国内用户暂时不要使用AMX系列产品,有可能电视电话会议存在长期被监控风险。此类事件也为未来物联网、智慧城市的供应链安全敲响了警钟。

        参考信息

        1.http://blog.sec-consult.com/2016/01/deliberately-hidden-backdoor-account-in.html

        2. http://www.amx.com/techcenter/NXSecurityBrief/

        3.http://www.amx.com/techcenter/firmware.asp?Category=Hot%20Fix%20Files

        4.http://seclists.org/fulldisclosure/2016/Jan/63

        5.https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20160121-0_AMX_Deliberately_hidden_backdoor_account_v10.txt

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐