- Die von dem chinesischen Sipeed entwickelte NanoKVM ist ein ultrakompakter Hardware-KVM-Switch, der die Fernsteuerung von PCs oder Servern ermöglicht und durch den niedrigen Preis sowie das Versprechen einer Open-Source-Veröffentlichung Aufmerksamkeit erregte
- Das Gerät verfügt über HDMI-, USB-C- und Ethernet-Anschlüsse, kann über den Browser ferngesteuert werden und unterstützt sowohl BIOS-Zugriff als auch Stromsteuerung
- Mehrere Sicherheitslücken wurden jedoch gefunden, darunter ein Standardpasswort, hartkodierte Kryptoschlüssel, die Abhängigkeit von chinesischen DNS-Servern und nicht verifizierte Update-Kommunikation
- Besonders auffällig ist ein im Dokumentationsmaterial nicht erwähntes eingebautes Mikrofon mit den Maßen 2×1 mm; nach einem
SSH-Login ist mit den Befehlen amixer und arecord eine Audioaufnahme möglich
- Dank der Open-Source-Struktur sind Installation einer benutzerdefinierten Linux-Distribution und das Entfernen des Mikrofons möglich, doch dieser Fall zeigt das potenzielle Abhörrisiko kleiner IoT-Geräte
Überblick und Funktionsweise von NanoKVM
- NanoKVM ist ein von Sipeed hergestellter RISC-V-basierter Hardware-KVM-Switch, der es ermöglicht, einen Computer aus der Ferne zu steuern
- Es nimmt Videosignale über HDMI entgegen und zeigt den Bildschirm im Browser an
- Über USB werden Tastatur, Maus, CD-ROM, USB-Laufwerk und Netzwerkadapter emuliert
- Ohne Installation einer Software ist die Fernsteuerung per physischer Verbindung möglich, und über die Stromverwaltungsfunktion lassen sich Ein-/Ausschalten und Neustart ausführen
- Das vollständige Modell kostet etwa 60 Euro, die Mini-Version 30 Euro, deutlich günstiger als das Konkurrenzprodukt PiKVM
- Es wurde auf einer Open-Source-RISC-V-Architektur aufgebaut, und der Hersteller hat den Großteil des Codes als Open Source veröffentlicht
Anfangsfehler und Sicherheitsprobleme
- Die erste Produktionscharge wurde wegen Fehlern bei der Erkennung des HDMI-Signals zurückgerufen, danach lief die Softwareentwicklung rasant weiter
- Das Gerät wurde mit einem Standardpasswort ausgeliefert, und SSH-Zugriff war aktiviert
- Nach Meldung an den Hersteller wurde dies behoben, doch weiterhin existieren zahlreiche Schwachstellen
- Die Weboberfläche weist einen Mangel an CSRF-Schutz, keine Möglichkeit zum Session-Invalideren sowie denselben Verschlüsselungsschlüssel für alle Geräte auf
- Das Gerät nutzt standardmäßig einen DNS-Server in China und kommuniziert mit Sipeed-Servern, um Updates und geschlossene Komponenten herunterzuladen
- Authentifizierungsschlüssel werden im Klartext gespeichert, eine Integritätsprüfung von Updates ist nicht vorhanden
- Eine WireGuard-Variante funktioniert in einigen Netzwerken nicht
- Ein schlankes Linux, aus dem
systemd und apt entfernt wurden, wird eingesetzt
Eingebaute Hacking-Tools und verdächtige Konfiguration
- Das Gerät enthält tcpdump und aircrack
- Sie dienen der Netzwerk-Paket-Analyse und Wireless-Sicherheitstests, können aber als Angriffswerkzeuge missbraucht werden
- Das kann im Entwicklungsprozess für das Debugging gedacht gewesen sein, ist jedoch in der ausgelieferten Produktversion unangemessen
Entdeckung des versteckten Mikrofons
- Ein SMD-Mikrofon (2×1 mm), das nicht in der offiziellen Dokumentation erwähnt wird, ist eingebaut
- Nach
SSH-Zugriff ermöglicht amixer/arecord die Audioaufnahme in hoher Qualität
- Die Aufnahmedateien können auf einen anderen Rechner kopiert oder auch live gestreamt werden
- Das Entfernen des Mikrofons ist möglich, erfordert jedoch eine schwierige Demontage und präzisionsintensives Arbeiten auf Mikroskopsniveau
- Vorinstallierte Aufnahmewerkzeuge sind bereits vorhanden, was eine äußerst riskante Sicherheitsarchitektur bedeutet
Open-Source-Alternativen und Abhilfemöglichkeiten
- Dank der Open-Source-Struktur ist die Installation einer benutzerdefinierten Linux-Distribution möglich
- Ein Nutzer portiert gerade ein Debian-basiertes Custom-OS, das als Nächstes um Ubuntu-Support erweitert werden soll
- Der Installationsvorgang besteht darin, die SD-Karte zu entfernen und neue Software auf das Gerät zu flashen
- Nutzer können das Mikrofon entfernen oder alternativ einen Lautsprecher anschließen und als Audioausgabegerät verwenden
- In Tests wurde eine gute Klangqualität mit einem 8Ω-0,5W-Lautsprecher bestätigt
- PiKVM hat kürzlich ebenfalls eine zweiseitige Audiofunktion ergänzt
Fazit und erweiterte Problembewusstseins
- NanoKVM birgt zahlreiche Sicherheitsrisiken wie Standardpasswort, Kommunikation mit chinesischen Servern, eingebettete Hacking-Tools und das versteckte Mikrofon
- Diese Probleme scheinen auf Fahrlässigkeit und übereilte Entwicklung zurückzuführen zu sein, stellen aus Nutzersicht jedoch weiterhin ein erhebliches Risiko dar
- Der Artikel stellt die Frage, wie viele Geräte mit versteckten Funktionen sich in privaten Haushalten befinden
- Beispiele sind Apple Siri, das private Gespräche aufzeichnete und zu einer Einigung in Höhe von 95 Millionen US-Dollar führte,
- Prozesse rund um den Google-Sprachassistenten,
- Berichte darüber, dass Apple Schulungen für verdeckte Überwachung durch die Polizei durchführte
- Fazit: Nicht nur chinesische Produkte, sondern auch die Datenschutzpraxis globaler IT-Unternehmen müssen kritisch beobachtet werden
Anhang: Audioaufnahme mit NanoKVM
- Nach einem
SSH-Login kann die Aufnahme des Mikrofons mit folgenden Befehlen getestet werden
amixer -Dhw:0 cset name='ADC Capture Volume 20' : Mikrofonempfindlichkeit einstellen
arecord -Dhw:0,0 -d 3 -r 48000 -f S16_LE -t wav test.wav & > /dev/null & : 3-Sekunden-Aufnahme
- Die aufgenommene
test.wav-Datei kann kopiert und wiedergegeben werden
Noch keine Kommentare.