7 puan yazan GN⁺ 2025-12-07 | Henüz yorum yok. | WhatsApp'ta paylaş
  • Çinli Sipeed tarafından geliştirilen NanoKVM, düşük fiyatı ve açık kaynaklı olma vaadiyle dikkat çekmiş, uzaktan PC veya sunucu kontrolüne olanak tanıyan çok küçük bir donanım KVM switch olarak öne çıkmıştı
  • Cihaz, HDMI·USB-C·Ethernet portlarına sahip ve tarayıcı üzerinden uzaktan kontrol yapılabiliyor; BIOS erişimi ve güç kontrolünü de destekliyor
  • Ancak varsayılan parola, gömülü şifreleme anahtarları, Çin DNS sunucularına bağımlılık ve doğrulanmamış güncelleme trafiği dahil olmak üzere birçok güvenlik açığı tespit edildi
  • Özellikle belgelerde yer almayan 2×1mm boyutunda bir gömülü mikrofon bulunuyor; SSH ile bağlandıktan sonra amixer·arecord komutlarıyla kayıt yapılabiliyor
  • Açık kaynak yapısı sayesinde özel Linux dağıtımı kurulması ve mikrofonun çıkarılması mümkün olsa da bu örnek, küçük IoT cihazlarında potansiyel dinleme riskini açığa çıkardı

NanoKVM'nin Genel Görünümü ve Çalışma Prensibi

  • NanoKVM, Sipeed tarafından üretilen RISC-V tabanlı bir donanım KVM switch olup uzak bilgisayar kontrolüne yarayan bir cihazdır
    • HDMI ile video sinyali alır ve tarayıcıda ekranı görüntüler
    • USB ile klavye, fare, CD-ROM, USB sürücü ve ağ adaptörünü taklit eder
  • Yazılım kurulumu olmadan, yalnızca fiziksel bağlantı ile uzaktan kontrol sağlanır; BIOS erişimi ve güç yönetimi aksesuarlarıyla açma, kapama ve sıfırlama yapılabilir
  • Tam sürüm yaklaşık 60 avro, mini sürüm 30 avro; rakip ürün PiKVM’den çok daha ucuz
  • Açık kaynaklı RISC-V mimarisi üzerine inşa edilmiştir; üretici kodun çoğunu açık kaynak olarak yayımlamıştır

Başlangıçtaki hata ve güvenlik sorunları

  • İlk üretim partileri HDMI sinyal tanıma hatası nedeniyle geri çağrıldı ve ardından yazılım geliştirmesi hızlandı
  • Varsayılan parola ayarlanmış şekilde sevk edilmiş ve SSH erişimi etkinleştirilmişti
    • Üreticiye raporlandıktan sonra düzeltme yapılmasına rağmen hâlâ birçok güvenlik açığı bulunmaktaydı
  • Web arayüzünde CSRF koruması yoktu, oturum geçersizleştirilemiyordu, tüm cihazlarda aynı şifreleme anahtarı kullanılıyordu
  • Cihaz, varsayılan olarak Çin DNS sunucularına dayalıydı ve güncelleme ile kapalı bileşenleri indirmek için Sipeed sunucusu ile iletişim kuruyordu
    • Kimlik doğrulama anahtarları düz metin olarak saklanıyordu, güncelleme bütünlüğü doğrulaması yoktu
    • WireGuard’ın bazı ağlarda çalışmayan bir türevi bulunuyordu
    • systemd ve apt kaldırılmış bir kompakt Linux kullanılıyordu

Yerleşik saldırı araçları ve şüpheli kurulum

  • Cihazın içinde tcpdump ve aircrack bulunuyor
    • Birincisi ağ paketi analizi, ikincisi kablosuz güvenlik testi için kullanılmasına rağmen, saldırı aracı olarak kötüye kullanılabilir
    • Geliştirme sırasında hata ayıklama için eklenmiş olabilir; ancak ürün sürümünde yer alması uygun değildir

Gizli mikrofona ilişkin bulgular

  • Resmi belgelerde belirtilmeyen 2×1 mm SMD mikrofon, cihazın içinde gömülü olarak bulunuyor
    • SSH ile bağlandıktan sonra amixer, arecord komutlarıyla yüksek kaliteli ses kaydı alınabiliyor
    • Kayıt dosyası başka bir bilgisayara kopyalanabiliyor ya da gerçek zamanlı olarak yayınlanabiliyor
  • Mikrofon kaldırılması mümkün olsa da söküm zordur ve mikroskopik düzeyde hassas iş gerektirir
  • Cihazda zaten kayıt araçları önceden yüklenmiş olduğundan bu, güvenlik açısından son derece riskli bir yapı

Açık kaynak alternatifleri ve müdahale olasılıkları

  • Açık kaynak yapısı sayesinde özel Linux dağıtımı kurulumu mümkün
    • Bir kullanıcı Debian tabanlı özel bir OS portlamaya başladı; ardından Ubuntu desteği eklenerek geliştiriliyor
    • Kurulum, SD kartı çıkarıp yeni yazılımı flaşlama yoluyla gerçekleştirilir
  • Kullanıcılar mikrofonu çıkarabilir veya bunun yerine hoparlör bağlayarak ses oynatım cihazı olarak kullanabilir
    • Testlerde 8Ω 0.5W hoparlörle iyi ses kalitesi doğrulandı
    • PiKVM de son zamanlarda çift yönlü ses özelliği ekledi

Sonuç ve genişletilmiş güvenlik farkındalığı

  • NanoKVM, varsayılan parola, Çin sunucusuyla iletişim, saldırı araçlarıyla birlikte paketleme ve gizli mikrofon gibi birçok güvenlik riskini barındırıyor
  • Bu sorunların kaynağında dikkatsizlik ve aceleci geliştirme görülse de kullanıcı açısından hâlâ ciddi bir risk söz konusu
  • Yazı, “ev içinde kaç tane gizli özelliğe sahip cihaz olduğu” sorusunu gündeme getiriyor
    • Apple Siri’nin özel konuşmaları kaydettiği ve bunun 95 milyon dolarlık bir uzlaşmaya yol açtığı,
    • Google sesli asistanı ile ilgili davalar,
    • Apple’ın polis için gizli gözlem eğitimi verdiğine ilişkin raporlar
  • Sonuç olarak, yalnızca Çin menşeli ürünler değil, küresel IT şirketlerinin gizlilik uygulamaları da dikkatle takip edilmelidir

Ek: NanoKVM’de ses kaydı yöntemi

  • SSH ile oturum açtıktan sonra aşağıdaki komutlarla mikrofon test edilebilir
    • amixer -Dhw:0 cset name='ADC Capture Volume 20' : Mikrofon hassasiyetini ayarla
    • arecord -Dhw:0,0 -d 3 -r 48000 -f S16_LE -t wav test.wav & > /dev/null & : 3 saniyelik kayıt
  • Kaydedilmiş test.wav dosyası kopyalanıp çalınabilir

Henüz yorum yok.

Henüz yorum yok.