KiwiSDR

KiwiSDR esta equipado con un Backdoor o Puerta Trasera

KiwiSDR

Los usuarios se inquietan después de saber que sus dispositivos y redes fueron expuestos desde 2017

KiwiSDR es un hardware que utiliza una radio definida por software para monitorear las transmisiones en un área local y transmitirlas a través de Internet.

Una base de usuarios mayoritariamente aficionados hace todo tipo de cosas interesantes con los dispositivos del tamaño de un naipe.

Por ejemplo, un usuario en Manhattan podría conectar uno a Internet para que las personas en Madrid, España o Sydney, Australia, pudieran escuchar transmisiones de radio AM, conversaciones de radio CB o incluso ver tormentas eléctricas en Manhattan.

Ahora los usuarios se enteraron de que durante años, sus dispositivos habían estado equipados con una puerta trasera que permitía al creador de KiwiSDR, y posiblemente a otros, iniciar sesión en los dispositivos con derechos de sistema administrativo.

El administrador remoto podría realizar cambios de configuración y acceder a los datos no solo para KiwiSDR, sino en muchos casos para Raspberry Pi , BeagleBone Black u otros dispositivos informáticos a los que está conectado el hardware SDR.

KiwiSDR ya no es confiable

Los signos de la puerta trasera en KiwiSDR se remontan al menos a 2017 . La puerta trasera se acaba de sacar con ninguna mención de la eliminación en circunstancias poco claras. Pero a pesar de la eliminación, los usuarios siguen inquietos porque los dispositivos se ejecutan como root en cualquier dispositivo informático al que estén conectados y, a menudo, pueden acceder a otros dispositivos en la misma red.

“Es un gran problema de confianza”,  es lo que declaró un usuario con el identificador xssfox . “No sabía por completo que había una puerta trasera, y es muy decepcionante ver al desarrollador añadiendo puertas traseras y usándolas activamente sin consentimiento”.

Xssfox dijo que ejecuta dos dispositivos KiwiSDR, uno en un BeagleBone Black que usa un personalizado FPGA para ejecutar Pride Radio Group , que permite a las personas escuchar transmisiones de radio en Gladstone, Australia y sus alrededores. Una página de transmisiones públicas muestra que aproximadamente otros 600 dispositivos también están conectados a Internet.

Xssfox agregó:

En mi caso, los KiwiSDR están alojados en un sitio remoto que tiene otros experimentos de radio en ejecución. Podrían haber obtenido acceso a esos. Otros usuarios de KiwiSDR a veces los configuran en ubicaciones remotas utilizando las redes de otras personas / empresas, o en su red doméstica. Es algo así como las trampas / exploits de las cámaras de seguridad, pero a menor escala [y] simplemente radioaficionados.

 

Las radios definidas por software utilizan software, en lugar del hardware estándar que se encuentra en los equipos de radio tradicionales, para procesar las señales de radio. El KiwiSDR se conecta a una computadora integrada, que a su vez comparte señales locales con una base de personas mucho más amplia.

La puerta trasera es bastante simple. Unas pocas líneas de código permiten al desarrollador acceder de forma remota a cualquier dispositivo ingresando su URL en un navegador y agregando una contraseña al final de la dirección.

Desde allí, la persona que usa la puerta trasera puede realizar cambios de configuración no solo en el dispositivo de radio sino, de forma predeterminada, también en el dispositivo informático subyacente en el que se ejecuta. Aquí hay un video de xssfox usando la puerta trasera de su dispositivo y obteniendo acceso de root a su BeagleBone.

“Parece que el SDR … se conecta a una placa BeagleBone Arm Linux”, me dijo HD Moore, experto en seguridad y director ejecutivo de la plataforma de descubrimiento de redes Rumble. “Este shell está en esa placa de Linux. Si lo compromete, puede ingresar a la red del usuario “.

La puerta trasera sigue funcionando

Xssfox dijo que el acceso al dispositivo informático subyacente, y posiblemente a otros dispositivos en la misma red, ocurre siempre que una configuración llamada “acceso a la consola” esté activada, como está por defecto.

Desactivar el acceso requiere un cambio en la interfaz de administración o en un archivo de configuración, que es poco probable que muchos usuarios hayan realizado. Además, muchos dispositivos se actualizan raramente, si es que lo hacen alguna vez. Entonces, aunque el desarrollador de KiwiSDR ha eliminado el código ofensivo, la puerta trasera seguirá viva en los dispositivos, haciéndolos vulnerables.

Las presentaciones de software y documentos técnicos como este nombran al desarrollador de KiwiSDR como John Seamons. Seamons no respondió a un correo electrónico en busca de comentarios para esta publicación.

Los foros de usuarios no estaban disponibles en el momento de la publicación. capturas de pantalla aquí y aquí Sin embargo, las parecen mostrar a Seamons admitiendo la puerta trasera ya en 2017.

Malachite SDR

malachite sdr

Picked For You

Si4732 Receptor ATS-25

Factory Outlet 50kHz-3GHz NanoVNA-F V2
nanovna-f V2 – 50kHz ~ 3000MHz – Los rangos de medición se extienden a 3GHz y los rangos dinámicos son más grandes. La medición es más precisa y el funcionamiento es más conveniente. Batería de litio de gran capacidad de 5000mAh
Contenido Relacionado