7 Punkte von GN⁺ 2025-12-07 | Noch keine Kommentare. | Auf WhatsApp teilen
  • Die von dem chinesischen Sipeed entwickelte NanoKVM ist ein ultrakompakter Hardware-KVM-Switch, der die Fernsteuerung von PCs oder Servern ermöglicht und durch den niedrigen Preis sowie das Versprechen einer Open-Source-Veröffentlichung Aufmerksamkeit erregte
  • Das Gerät verfügt über HDMI-, USB-C- und Ethernet-Anschlüsse, kann über den Browser ferngesteuert werden und unterstützt sowohl BIOS-Zugriff als auch Stromsteuerung
  • Mehrere Sicherheitslücken wurden jedoch gefunden, darunter ein Standardpasswort, hartkodierte Kryptoschlüssel, die Abhängigkeit von chinesischen DNS-Servern und nicht verifizierte Update-Kommunikation
  • Besonders auffällig ist ein im Dokumentationsmaterial nicht erwähntes eingebautes Mikrofon mit den Maßen 2×1 mm; nach einem SSH-Login ist mit den Befehlen amixer und arecord eine Audioaufnahme möglich
  • Dank der Open-Source-Struktur sind Installation einer benutzerdefinierten Linux-Distribution und das Entfernen des Mikrofons möglich, doch dieser Fall zeigt das potenzielle Abhörrisiko kleiner IoT-Geräte

Überblick und Funktionsweise von NanoKVM

  • NanoKVM ist ein von Sipeed hergestellter RISC-V-basierter Hardware-KVM-Switch, der es ermöglicht, einen Computer aus der Ferne zu steuern
    • Es nimmt Videosignale über HDMI entgegen und zeigt den Bildschirm im Browser an
    • Über USB werden Tastatur, Maus, CD-ROM, USB-Laufwerk und Netzwerkadapter emuliert
  • Ohne Installation einer Software ist die Fernsteuerung per physischer Verbindung möglich, und über die Stromverwaltungsfunktion lassen sich Ein-/Ausschalten und Neustart ausführen
  • Das vollständige Modell kostet etwa 60 Euro, die Mini-Version 30 Euro, deutlich günstiger als das Konkurrenzprodukt PiKVM
  • Es wurde auf einer Open-Source-RISC-V-Architektur aufgebaut, und der Hersteller hat den Großteil des Codes als Open Source veröffentlicht

Anfangsfehler und Sicherheitsprobleme

  • Die erste Produktionscharge wurde wegen Fehlern bei der Erkennung des HDMI-Signals zurückgerufen, danach lief die Softwareentwicklung rasant weiter
  • Das Gerät wurde mit einem Standardpasswort ausgeliefert, und SSH-Zugriff war aktiviert
    • Nach Meldung an den Hersteller wurde dies behoben, doch weiterhin existieren zahlreiche Schwachstellen
  • Die Weboberfläche weist einen Mangel an CSRF-Schutz, keine Möglichkeit zum Session-Invalideren sowie denselben Verschlüsselungsschlüssel für alle Geräte auf
  • Das Gerät nutzt standardmäßig einen DNS-Server in China und kommuniziert mit Sipeed-Servern, um Updates und geschlossene Komponenten herunterzuladen
    • Authentifizierungsschlüssel werden im Klartext gespeichert, eine Integritätsprüfung von Updates ist nicht vorhanden
    • Eine WireGuard-Variante funktioniert in einigen Netzwerken nicht
    • Ein schlankes Linux, aus dem systemd und apt entfernt wurden, wird eingesetzt

Eingebaute Hacking-Tools und verdächtige Konfiguration

  • Das Gerät enthält tcpdump und aircrack
    • Sie dienen der Netzwerk-Paket-Analyse und Wireless-Sicherheitstests, können aber als Angriffswerkzeuge missbraucht werden
    • Das kann im Entwicklungsprozess für das Debugging gedacht gewesen sein, ist jedoch in der ausgelieferten Produktversion unangemessen

Entdeckung des versteckten Mikrofons

  • Ein SMD-Mikrofon (2×1 mm), das nicht in der offiziellen Dokumentation erwähnt wird, ist eingebaut
    • Nach SSH-Zugriff ermöglicht amixer/arecord die Audioaufnahme in hoher Qualität
    • Die Aufnahmedateien können auf einen anderen Rechner kopiert oder auch live gestreamt werden
  • Das Entfernen des Mikrofons ist möglich, erfordert jedoch eine schwierige Demontage und präzisionsintensives Arbeiten auf Mikroskopsniveau
  • Vorinstallierte Aufnahmewerkzeuge sind bereits vorhanden, was eine äußerst riskante Sicherheitsarchitektur bedeutet

Open-Source-Alternativen und Abhilfemöglichkeiten

  • Dank der Open-Source-Struktur ist die Installation einer benutzerdefinierten Linux-Distribution möglich
    • Ein Nutzer portiert gerade ein Debian-basiertes Custom-OS, das als Nächstes um Ubuntu-Support erweitert werden soll
    • Der Installationsvorgang besteht darin, die SD-Karte zu entfernen und neue Software auf das Gerät zu flashen
  • Nutzer können das Mikrofon entfernen oder alternativ einen Lautsprecher anschließen und als Audioausgabegerät verwenden
    • In Tests wurde eine gute Klangqualität mit einem 8Ω-0,5W-Lautsprecher bestätigt
    • PiKVM hat kürzlich ebenfalls eine zweiseitige Audiofunktion ergänzt

Fazit und erweiterte Problembewusstseins

  • NanoKVM birgt zahlreiche Sicherheitsrisiken wie Standardpasswort, Kommunikation mit chinesischen Servern, eingebettete Hacking-Tools und das versteckte Mikrofon
  • Diese Probleme scheinen auf Fahrlässigkeit und übereilte Entwicklung zurückzuführen zu sein, stellen aus Nutzersicht jedoch weiterhin ein erhebliches Risiko dar
  • Der Artikel stellt die Frage, wie viele Geräte mit versteckten Funktionen sich in privaten Haushalten befinden
    • Beispiele sind Apple Siri, das private Gespräche aufzeichnete und zu einer Einigung in Höhe von 95 Millionen US-Dollar führte,
    • Prozesse rund um den Google-Sprachassistenten,
    • Berichte darüber, dass Apple Schulungen für verdeckte Überwachung durch die Polizei durchführte
  • Fazit: Nicht nur chinesische Produkte, sondern auch die Datenschutzpraxis globaler IT-Unternehmen müssen kritisch beobachtet werden

Anhang: Audioaufnahme mit NanoKVM

  • Nach einem SSH-Login kann die Aufnahme des Mikrofons mit folgenden Befehlen getestet werden
    • amixer -Dhw:0 cset name='ADC Capture Volume 20' : Mikrofonempfindlichkeit einstellen
    • arecord -Dhw:0,0 -d 3 -r 48000 -f S16_LE -t wav test.wav & > /dev/null & : 3-Sekunden-Aufnahme
  • Die aufgenommene test.wav-Datei kann kopiert und wiedergegeben werden

Noch keine Kommentare.

Noch keine Kommentare.