- Çinli Sipeed tarafından geliştirilen NanoKVM, düşük fiyatı ve açık kaynaklı olma vaadiyle dikkat çekmiş, uzaktan PC veya sunucu kontrolüne olanak tanıyan çok küçük bir donanım KVM switch olarak öne çıkmıştı
- Cihaz, HDMI·USB-C·Ethernet portlarına sahip ve tarayıcı üzerinden uzaktan kontrol yapılabiliyor; BIOS erişimi ve güç kontrolünü de destekliyor
- Ancak varsayılan parola, gömülü şifreleme anahtarları, Çin DNS sunucularına bağımlılık ve doğrulanmamış güncelleme trafiği dahil olmak üzere birçok güvenlik açığı tespit edildi
- Özellikle belgelerde yer almayan 2×1mm boyutunda bir gömülü mikrofon bulunuyor;
SSH ile bağlandıktan sonra amixer·arecord komutlarıyla kayıt yapılabiliyor
- Açık kaynak yapısı sayesinde özel Linux dağıtımı kurulması ve mikrofonun çıkarılması mümkün olsa da bu örnek, küçük IoT cihazlarında potansiyel dinleme riskini açığa çıkardı
NanoKVM'nin Genel Görünümü ve Çalışma Prensibi
- NanoKVM, Sipeed tarafından üretilen RISC-V tabanlı bir donanım KVM switch olup uzak bilgisayar kontrolüne yarayan bir cihazdır
- HDMI ile video sinyali alır ve tarayıcıda ekranı görüntüler
- USB ile klavye, fare, CD-ROM, USB sürücü ve ağ adaptörünü taklit eder
- Yazılım kurulumu olmadan, yalnızca fiziksel bağlantı ile uzaktan kontrol sağlanır; BIOS erişimi ve güç yönetimi aksesuarlarıyla açma, kapama ve sıfırlama yapılabilir
- Tam sürüm yaklaşık 60 avro, mini sürüm 30 avro; rakip ürün PiKVM’den çok daha ucuz
- Açık kaynaklı RISC-V mimarisi üzerine inşa edilmiştir; üretici kodun çoğunu açık kaynak olarak yayımlamıştır
Başlangıçtaki hata ve güvenlik sorunları
- İlk üretim partileri HDMI sinyal tanıma hatası nedeniyle geri çağrıldı ve ardından yazılım geliştirmesi hızlandı
- Varsayılan parola ayarlanmış şekilde sevk edilmiş ve SSH erişimi etkinleştirilmişti
- Üreticiye raporlandıktan sonra düzeltme yapılmasına rağmen hâlâ birçok güvenlik açığı bulunmaktaydı
- Web arayüzünde CSRF koruması yoktu, oturum geçersizleştirilemiyordu, tüm cihazlarda aynı şifreleme anahtarı kullanılıyordu
- Cihaz, varsayılan olarak Çin DNS sunucularına dayalıydı ve güncelleme ile kapalı bileşenleri indirmek için Sipeed sunucusu ile iletişim kuruyordu
- Kimlik doğrulama anahtarları düz metin olarak saklanıyordu, güncelleme bütünlüğü doğrulaması yoktu
- WireGuard’ın bazı ağlarda çalışmayan bir türevi bulunuyordu
- systemd ve apt kaldırılmış bir kompakt Linux kullanılıyordu
Yerleşik saldırı araçları ve şüpheli kurulum
- Cihazın içinde tcpdump ve aircrack bulunuyor
- Birincisi ağ paketi analizi, ikincisi kablosuz güvenlik testi için kullanılmasına rağmen, saldırı aracı olarak kötüye kullanılabilir
- Geliştirme sırasında hata ayıklama için eklenmiş olabilir; ancak ürün sürümünde yer alması uygun değildir
Gizli mikrofona ilişkin bulgular
- Resmi belgelerde belirtilmeyen 2×1 mm SMD mikrofon, cihazın içinde gömülü olarak bulunuyor
SSH ile bağlandıktan sonra amixer, arecord komutlarıyla yüksek kaliteli ses kaydı alınabiliyor
- Kayıt dosyası başka bir bilgisayara kopyalanabiliyor ya da gerçek zamanlı olarak yayınlanabiliyor
- Mikrofon kaldırılması mümkün olsa da söküm zordur ve mikroskopik düzeyde hassas iş gerektirir
- Cihazda zaten kayıt araçları önceden yüklenmiş olduğundan bu, güvenlik açısından son derece riskli bir yapı
Açık kaynak alternatifleri ve müdahale olasılıkları
- Açık kaynak yapısı sayesinde özel Linux dağıtımı kurulumu mümkün
- Bir kullanıcı Debian tabanlı özel bir OS portlamaya başladı; ardından Ubuntu desteği eklenerek geliştiriliyor
- Kurulum, SD kartı çıkarıp yeni yazılımı flaşlama yoluyla gerçekleştirilir
- Kullanıcılar mikrofonu çıkarabilir veya bunun yerine hoparlör bağlayarak ses oynatım cihazı olarak kullanabilir
- Testlerde 8Ω 0.5W hoparlörle iyi ses kalitesi doğrulandı
- PiKVM de son zamanlarda çift yönlü ses özelliği ekledi
Sonuç ve genişletilmiş güvenlik farkındalığı
- NanoKVM, varsayılan parola, Çin sunucusuyla iletişim, saldırı araçlarıyla birlikte paketleme ve gizli mikrofon gibi birçok güvenlik riskini barındırıyor
- Bu sorunların kaynağında dikkatsizlik ve aceleci geliştirme görülse de kullanıcı açısından hâlâ ciddi bir risk söz konusu
- Yazı, “ev içinde kaç tane gizli özelliğe sahip cihaz olduğu” sorusunu gündeme getiriyor
- Apple Siri’nin özel konuşmaları kaydettiği ve bunun 95 milyon dolarlık bir uzlaşmaya yol açtığı,
- Google sesli asistanı ile ilgili davalar,
- Apple’ın polis için gizli gözlem eğitimi verdiğine ilişkin raporlar
- Sonuç olarak, yalnızca Çin menşeli ürünler değil, küresel IT şirketlerinin gizlilik uygulamaları da dikkatle takip edilmelidir
Ek: NanoKVM’de ses kaydı yöntemi
SSH ile oturum açtıktan sonra aşağıdaki komutlarla mikrofon test edilebilir
amixer -Dhw:0 cset name='ADC Capture Volume 20' : Mikrofon hassasiyetini ayarla
arecord -Dhw:0,0 -d 3 -r 48000 -f S16_LE -t wav test.wav & > /dev/null & : 3 saniyelik kayıt
- Kaydedilmiş
test.wav dosyası kopyalanıp çalınabilir
Henüz yorum yok.