- NanoKVM do công ty Trung Quốc Sipeed phát triển là một switch KVM phần cứng siêu nhỏ cho phép điều khiển PC hoặc máy chủ từ xa, được chú ý nhờ giá rẻ và cam kết công bố mã nguồn mở
- Thiết bị có các cổng HDMI, USB-C và Ethernet và có thể được điều khiển từ xa qua trình duyệt, hỗ trợ cả truy cập BIOS lẫn điều khiển nguồn
- Tuy nhiên, nhiều lỗ hổng bảo mật đã được phát hiện, bao gồm mật khẩu mặc định, khóa mã hóa hardcode, phụ thuộc vào máy chủ DNS tại Trung Quốc và giao tiếp cập nhật không được xác minh
- Đặc biệt, thiết bị có một micro tích hợp kích thước 2×1 mm không được nêu trong tài liệu, và sau khi kết nối
SSH có thể ghi âm bằng các lệnh amixer và arecord
- Nhờ kiến trúc mã nguồn mở, có thể cài bản phân phối Linux tùy biến và tháo bỏ micro, nhưng vụ việc này cũng cho thấy nguy cơ nghe lén tiềm tàng từ các thiết bị IoT cỡ nhỏ
Tổng quan về NanoKVM và cách hoạt động
- NanoKVM là một switch KVM phần cứng dựa trên RISC-V do Sipeed sản xuất, dùng để điều khiển máy tính từ xa
- Nhận tín hiệu hình ảnh qua HDMI và hiển thị màn hình trong trình duyệt
- Mô phỏng bàn phím, chuột, CD-ROM, ổ USB và bộ điều hợp mạng qua USB
- Có thể điều khiển từ xa chỉ bằng kết nối vật lý mà không cần cài phần mềm, đồng thời có thể truy cập BIOS và dùng phụ kiện quản lý nguồn để bật, tắt và reset nguồn
- Bản đầy đủ có giá khoảng 60 euro, bản rút gọn khoảng 30 euro, rẻ hơn nhiều so với đối thủ PiKVM
- Thiết bị được xây dựng trên kiến trúc RISC-V mã nguồn mở, và nhà sản xuất đã công bố phần lớn mã nguồn dưới dạng open source
Các lỗi ban đầu và vấn đề bảo mật
- Lô sản xuất đầu tiên đã bị thu hồi do lỗi nhận tín hiệu HDMI, sau đó phần mềm được phát triển rất nhanh
- Thiết bị được xuất xưởng với mật khẩu mặc định và SSH được bật sẵn
- Dù đã được sửa sau khi báo cho nhà sản xuất, vẫn còn nhiều lỗ hổng tồn tại
- Web UI có các lỗi cấu trúc nghiêm trọng như không có bảo vệ CSRF, không thể vô hiệu hóa phiên, và mọi thiết bị đều dùng cùng một khóa mã hóa
- Thiết bị mặc định dùng máy chủ DNS tại Trung Quốc, đồng thời giao tiếp với máy chủ của Sipeed để tải cập nhật và các thành phần đóng
- Khóa xác thực được lưu ở dạng plaintext, không có kiểm tra tính toàn vẹn của bản cập nhật
- Một phiên bản biến thể của WireGuard không hoạt động trên một số mạng
- Dùng một bản Linux rút gọn đã loại bỏ
systemd và apt
Công cụ hack tích hợp và cấu hình đáng ngờ
- Trong thiết bị có sẵn tcpdump và aircrack
- Đây là các công cụ dùng để phân tích gói mạng và kiểm thử bảo mật không dây, nhưng cũng có thể bị lạm dụng làm công cụ tấn công
- Có thể chúng được dùng cho mục đích debug trong quá trình phát triển, nhưng việc đưa chúng vào bản sản phẩm là không phù hợp
Phát hiện micro ẩn
- Thiết bị được tích hợp một micro SMD siêu nhỏ (2×1 mm) không hề được nêu trong tài liệu chính thức
- Sau khi kết nối
SSH, có thể ghi âm âm thanh chất lượng cao bằng các lệnh amixer và arecord
- Tệp ghi âm có thể được sao chép sang máy tính khác hoặc stream theo thời gian thực
- Có thể tháo micro, nhưng rất khó tháo rời và đòi hỏi thao tác chính xác ở mức hiển vi
- Thiết bị đã được cài sẵn công cụ ghi âm, tạo ra một cấu trúc cực kỳ rủi ro về mặt bảo mật
Các lựa chọn thay thế mã nguồn mở và khả năng ứng phó
- Nhờ cấu trúc mã nguồn mở, có thể cài đặt bản phân phối Linux tùy chỉnh
- Một người dùng đang port OS tùy biến dựa trên Debian, và sau đó đang mở rộng sang hỗ trợ Ubuntu
- Quá trình cài đặt diễn ra bằng cách tháo thẻ SD và flash phần mềm mới
- Người dùng có thể tháo micro hoặc ngược lại kết nối loa để dùng như thiết bị phát âm thanh
- Trong thử nghiệm, loa 8Ω 0.5W cho chất lượng âm thanh khá tốt
- PiKVM gần đây cũng đã bổ sung tính năng âm thanh hai chiều
Kết luận và góc nhìn mở rộng về vấn đề
- NanoKVM chứa nhiều rủi ro bảo mật như mật khẩu mặc định, giao tiếp với máy chủ Trung Quốc, tích hợp công cụ hack và micro ẩn
- Những vấn đề này có vẻ bắt nguồn từ sự cẩu thả và quá trình phát triển quá vội vàng, nhưng từ góc độ người dùng thì đây vẫn là rủi ro nghiêm trọng
- Bài viết đặt ra câu hỏi: có bao nhiêu thiết bị có chức năng ẩn đang hiện diện trong nhà chúng ta?
- Đề cập đến vụ Apple Siri ghi lại các cuộc trò chuyện riêng tư dẫn đến thỏa thuận dàn xếp 95 triệu USD,
- các vụ kiện liên quan đến trợ lý giọng nói của Google,
- và các bài báo cho rằng Apple đã tổ chức đào tạo giám sát không công khai cho cảnh sát
- Kết luận là, không chỉ sản phẩm sản xuất tại Trung Quốc mà cả cách các tập đoàn IT toàn cầu đối xử với quyền riêng tư cũng cần được cảnh giác
Phụ lục: Cách ghi âm trên NanoKVM
- Sau khi kết nối
SSH, có thể kiểm tra micro bằng cách chạy các lệnh sau
amixer -Dhw:0 cset name='ADC Capture Volume 20' : đặt độ nhạy của micro
arecord -Dhw:0,0 -d 3 -r 48000 -f S16_LE -t wav test.wav & > /dev/null & : ghi âm trong 3 giây
- Có thể sao chép tệp
test.wav đã ghi để phát lại
2 bình luận
Ý kiến trên Hacker News
Có lẽ họ không hề có ý định đưa micrô vào sản phẩm KVM, mà chỉ muốn tái sử dụng bo mạch SBC sẵn có để giảm chi phí
Dĩ nhiên, việc không công bố rõ ràng điều này là có vấn đề, và các vấn đề bảo mật firmware cũng khiến ấn tượng chung không tốt
Nhưng cách diễn đạt “micrô ẩn trong KVM sản xuất tại Trung Quốc” phần nào kích thích trí tưởng tượng theo hướng cường điệu
Tài liệu bảo mật gần như không có, nên nó trông như thể có mức độ bảo mật chỉ ngang giấy lộn
Họ đang bán thiết bị này mà không công bố rằng nó có micrô đang hoạt động
nhưng thật ra nếu mức truy cập đó là khả thi thì toàn bộ I/O của KVM cũng có thể bị đọc được
Ngược lại, các chức năng như keylogger còn nguy hiểm hơn, nên tốt hơn là dùng thiết bị hỗ trợ phần mềm mã nguồn mở
Vấn đề thực sự là khóa bí mật JWT được hardcode, chạy với quyền root, v.v.,
còn DNS Trung Quốc hay việc không có systemd thì hoàn toàn không lạ
Việc cài sẵn tcpdump hay aircrack cũng không tạo khác biệt lớn về bảo mật
Hầu hết người dùng sẽ không phơi giao diện web ra ngoài Internet, và việc tích hợp sẵn Tailscale thậm chí còn khá ấn tượng
Nhận xét về “phiên bản WireGuard kỳ lạ” rất có thể chỉ là hiểu nhầm đơn thuần
Công ty này vốn làm bo mạch phát triển và SoC, đồng thời cũng công khai mã nguồn trên GitHub
Hơn nữa, SiSpeed còn đang đóng góp cho Linux mainline trên RISC-V
Bảo mật nhúng ở nước nào thì nhìn chung cũng đều yếu
Có thể hiểu như giới hạn của một dự án gọi vốn cộng đồng,
nhưng tác giả dường như lại diễn giải nó thành một nỗ lực hack có chủ đích
Thực tế đã có nhiều botnet hình thành từ các router cũ không được vá lỗi
và nói rằng có thể hiểu được kiểu câu giật tít câu click như “ngay cả Apple, công ty đề cao quyền riêng tư, còn như vậy”
Bên nguyên đơn cũng thừa nhận việc ghi âm là do kích hoạt ngoài ý muốn,
và không có bằng chứng cho thấy Apple dùng dữ liệu đó cho quảng cáo nhắm mục tiêu
Chỉ là một phần dữ liệu được cung cấp cho nhà thầu bên ngoài để cải thiện Siri mà thôi
Đó là một KVM thông thường dùng chung cho nhiều PC, và một ngày nọ tôi phát hiện nó gửi lưu lượng hàng GB bằng chính IP của nó
Tôi lập tức chặn mạng, nhưng vì nó có thể chụp màn hình và truy cập thiết bị nhập liệu,
tôi lo dữ liệu có thể đã bị rò rỉ nên đã vứt nó như rác thải điện tử
Từ đó mới nhận ra KVM có kết nối mạng có thể nguy hiểm đến mức nào
thì có lẽ đã giúp cảnh báo cho người khác
Một số KVM mạng dùng tính năng như vậy cho ứng dụng điều khiển từ xa
Chắc cũng không có GNOME đâu, lấy đó làm vấn đề thì thật buồn cười
Có busybox dùng đã là may rồi
Thậm chí dùng tụ phim giá rẻ nối vào ADC cao cấp còn có thể kín đáo hơn
Trong thiết kế âm thanh analog, những đặc tính nhiễu kiểu này rất quan trọng,
và nếu kết hợp các tụ khác nhau theo từng dải tần với xử lý số,
thì cũng có thể tái tạo chất lượng âm thanh ở mức micrô giá rẻ
Dù chỉ là nhầm lẫn thì đó cũng là sự cẩu thả, và nếu dùng trong gia đình thì có thể là rủi ro nghiêm trọng
Không có apt không đồng nghĩa với việc phát sinh vấn đề bảo mật
KVM dựa trên Internet khiến tôi khó tin tưởng
Ngay từ đầu bản thân bo mạch đã có sẵn micrô, và NanoKVM được làm dựa trên bo mạch đó
Dù có vài câu chữ hơi giật gân để thu hút sự chú ý, đây vẫn là nội dung đáng để cảnh giác, và các bình luận phản biện cũng có nội dung rất hay.