7 puntos por GN⁺ 2025-12-07 | 2 comentarios | Compartir por WhatsApp
  • NanoKVM, desarrollada por Sipeed en China, es un mini conmutador KVM de hardware para controlar PCs o servidores de forma remota, y llamó la atención por su bajo costo y la promesa de abrir el código fuente.
  • El dispositivo incluye puertos HDMI, USB-C y Ethernet, permite el control remoto desde un navegador y también ofrece acceso a BIOS y control de energía.
  • Sin embargo, se identificaron varias vulnerabilidades de seguridad: contraseña predeterminada, claves de cifrado codificadas de forma fija, dependencia de servidores DNS de China, y una comunicación de actualización sin verificación, entre otras.
  • En particular, se descubrió un micrófono integrado de 2×1 mm no documentado oficialmente, y después de conectarse por SSH es posible grabar con los comandos amixer y arecord.
  • Gracias a la estructura de código abierto, es posible instalar una distribución personalizada de Linux y retirar el micrófono, pero el caso expone el riesgo potencial de interceptación de equipos IoT de pequeño tamaño.

Descripción general de NanoKVM y su funcionamiento

  • NanoKVM es un conmutador KVM de hardware basado en RISC-V creado por Sipeed para controlar un ordenador de manera remota.
    • Recibe señal de video por HDMI y la muestra en el navegador.
    • Emula teclado, ratón, CD-ROM, unidad USB y adaptador de red a través de USB.
  • Es posible controlar de forma remota sin instalar software, solo con conexión física, y realizar encendido, apagado y reinicio del equipo, además de acceso a BIOS.
  • El modelo completo ronda los 60 euros, el reducido unos 30 euros, mucho más barato que su competidor PiKVM.
  • Está basado en una arquitectura RISC-V de código abierto y el fabricante publicó la mayor parte del código como open source.

Fallas iniciales y problemas de seguridad

  • Los primeros lotes de producción fueron retirados por errores de detección de señal HDMI, y luego el desarrollo de software avanzó rápidamente.
  • Salió al mercado con contraseña predeterminada, y el acceso SSH estaba habilitado.
    • El fabricante lo corrigió tras reportarlo, pero seguían existiendo numerosas vulnerabilidades.
  • La interfaz web presentaba ausencia de protección CSRF, no invalidación de sesión y el uso de la misma clave de cifrado en todos los dispositivos.
  • El dispositivo usa por defecto servidores DNS chinos y comunica con servidores de Sipeed para descargar actualizaciones y componentes cerrados.
    • La clave de autenticación se guarda en texto plano y no hay verificación de integridad de actualizaciones.
    • Una versión de WireGuard no funciona en algunas redes.
    • Utiliza una versión reducida de Linux en la que se eliminan systemd y apt.

Herramientas de hacking incorporadas y configuración sospechosa

  • Dentro del dispositivo están incluidos tcpdump y aircrack.
    • Sirven para análisis de paquetes de red y pruebas de seguridad inalámbrica, pero pueden usarse como herramientas de ataque.
    • Puede haber sido para depuración durante el desarrollo, pero su inclusión en una versión de producto es inadecuada.

Descubrimiento del micrófono oculto

  • Se encontró un micrófono SMD ultrapequeño (2×1 mm) no documentado oficialmente.
    • Tras conectarse por SSH, con amixer y arecord se puede grabar audio de alta calidad.
    • Los archivos grabados pueden copiarse a otra computadora o transmitirse en tiempo real.
  • Es posible retirar el micrófono, pero el desmontaje es complicado y requiere trabajo de precisión a nivel de microscopio.
  • El dispositivo ya trae instaladas herramientas de grabación por defecto, una configuración extremadamente riesgosa desde el punto de vista de seguridad.

Alternativas de código abierto y posibilidades de mitigación

  • Gracias a su arquitectura de código abierto, es posible instalar una distribución Linux personalizada.
    • Un usuario está realizando un port de un sistema operativo personalizado basado en Debian, y está evolucionando luego al soporte de Ubuntu.
    • La instalación se realiza retirando la tarjeta SD y flasheando el nuevo software.
  • Los usuarios pueden retirar el micrófono o, por el contrario, conectar un altavoz para usarlo como dispositivo de reproducción de audio.
    • En pruebas, un altavoz de 8Ω 0.5W mostró buena calidad de audio.
    • PiKVM también añadió recientemente función de audio bidireccional.

Conclusión y conciencia del problema ampliada

  • NanoKVM incorpora múltiples riesgos de seguridad como contraseña predeterminada, comunicación con servidores chinos, herramientas de hacking integradas y micrófono oculto.
  • Estos problemas parecen deberse a descuido y desarrollo apresurado, pero siguen siendo un riesgo grave para el usuario.
  • El texto plantea la pregunta de “cuántos dispositivos con funciones ocultas hay dentro de las casas”.
    • El caso de Apple Siri grabando conversaciones privadas, que terminó en un acuerdo de 95 millones de dólares,
    • los litigios sobre el asistente de voz de Google,
    • y reportes de que Apple impartió entrenamiento privado a policías para vigilancia encubierta.
  • En conclusión, conviene vigilar también el comportamiento de privacidad de las grandes empresas de TI globales, no solo los productos de origen chino.

Anexo: cómo grabar audio en NanoKVM

  • Tras conectarse por SSH, puedes probar el micrófono ejecutando:
    • amixer -Dhw:0 cset name='ADC Capture Volume 20' : Ajusta la sensibilidad del micrófono
    • arecord -Dhw:0,0 -d 3 -r 48000 -f S16_LE -t wav test.wav & > /dev/null & : Graba durante 3 segundos
  • El archivo test.wav grabado se puede copiar y reproducir.

2 comentarios

 
GN⁺ 2025-12-07
Opiniones de Hacker News
  • El datasheet de la LicheeRV Nano indica que tiene micrófono
    Probablemente nunca hubo la intención de poner un micrófono en un producto KVM, sino que parece que intentaron bajar costos reutilizando una placa SBC ya existente
    Claro que no haberlo informado con claridad sí es un problema, y además hay temas de seguridad en el firmware, así que la impresión no es buena
    Pero la frase “micrófono oculto en un KVM chino” estimula un poco la imaginación de forma exagerada
    • Creo que esto es resultado del enfoque chino de fabricación más que de una intención maliciosa
      Como casi no hay documentación de seguridad, da la impresión de tener una seguridad de papel mojado
    • “Reutilizar inventario existente” no puede servir de excusa
      Hoy están vendiendo este dispositivo sin revelar que tiene un micrófono funcional
    • Que sea “fabricado en China” hace pensar que el gobierno chino podría acceder al micrófono,
      pero si realmente tuviera ese nivel de acceso, también podría leer todo el I/O del KVM
    • Es difícil imaginar un caso en que un micrófono sea útil en un KVM instalado en una sala de servidores
      Más bien funciones como un keylogger serían mucho más peligrosas, así que conviene usar dispositivos que soporten software de código abierto
  • Parte de las quejas parecen escritas por alguien sin experiencia con Linux embebido
    Los problemas reales son la clave secreta JWT hardcodeada, la ejecución con privilegios de root, etc.,
    mientras que usar DNS chino o no tener systemd no tiene nada de raro
    Que tenga instalados tcpdump o aircrack tampoco cambia mucho en términos de seguridad
    La mayoría de los usuarios no va a exponer la interfaz web a internet, y que venga con Tailscale preinstalado más bien resulta interesante
    La mención de una “versión rara de WireGuard” probablemente sea solo un malentendido
    • Creo que gran parte de este hilo está lleno de ignorancia y prejuicios
      Esta empresa originalmente fabrica placas de desarrollo y SoC, y además publica su código en GitHub
      Encima, SiSpeed también contribuye al Linux mainline de RISC-V
      La seguridad embebida suele ser débil en cualquier país
    • Aplicando la navaja de Hanlon, esto parece más producto de la incompetencia que de la malicia
      Se puede entender como una limitación típica de un proyecto de crowdfunding,
      pero el autor parece haberlo interpretado como un intento de hackeo malicioso
      De hecho, muchos botnets se han formado a partir de routers viejos sin parches
    • Viendo la lista de problemas, parece una mezcla de falta de comprensión de Linux y prejuicios
  • Mencionan el caso en que Apple llegó a un acuerdo por 95 millones de dólares en una demanda porque Siri grabó conversaciones privadas,
    y dicen entender ese tipo de frases clickbait de “si hasta Apple, que valora la privacidad, hace esto”
    • Pero esa cita puede llevar a confusión
      Incluso los demandantes reconocieron que las grabaciones se debieron a activaciones accidentales,
      y no hay pruebas de que Apple las haya usado para publicidad dirigida
      Solo compartió algunos datos con contratistas externos para mejorar Siri
  • En mi KVM también tuve un problema de seguridad parecido
    Era un KVM común para compartir varias PCs, pero un día descubrí que enviaba tráfico por gigabytes usando su propia IP
    Corté la red de inmediato, pero como podía capturar pantalla y acceder a los dispositivos de entrada,
    me preocupó que se hubiera filtrado información y terminé tirándolo como residuo electrónico
    Ahí entendí lo peligrosos que pueden ser los KVM conectados a la red
    • Qué lástima haberlo tirado. Si hubieras capturado el tráfico con Wireshark y compartido el modelo,
      habría servido para advertir a otras personas
    • Tal vez bastaba con desactivar la opción “Broadcast to multicast” o cambiar la dirección de destino
      Algunos KVM de red usan esa función para su app de control remoto
    • Me pregunto si podrías compartir el nombre del modelo. Podría ser un tema de seguridad pública
  • No entiendo por qué señalan como problema un “Linux sin systemd ni apt”
    • Probablemente sea Alpine Linux
      Tampoco va a tener GNOME, así que es ridículo tomar eso como un problema
    • Si no tiene software es un problema de seguridad, y si sí lo tiene también lo es: es contradictorio
    • En estos dispositivos embebidos pequeños, esa configuración es completamente normal
      Ya sería bastante con que trajera busybox
    • Presentar la presencia de tcpdump y aircrack como algo problemático se siente como un artículo exagerado generado por IA
  • El micrófono es un componente visible en la placa, así que es difícil ocultarlo
    De hecho, sería más discreto usar un capacitor de película barato conectado a un ADC de gama alta
    En el diseño de audio analógico este tipo de características de ruido importan,
    y combinando capacitores distintos por frecuencia con procesamiento digital
    incluso se puede reproducir una calidad de sonido similar a la de un micrófono barato
    • Aun así, que haya en la placa un componente que oficialmente no se usa en el producto sí es un problema
      Aunque haya sido un error, muestra descuido, y si se usa en casa puede ser un riesgo serio
  • No tiene sentido decir que es un problema “porque no está basado en Debian”
    Que no tenga apt no implica un problema de seguridad
  • Si es un KVM que fuerza el uso de DNS chino, eso por sí solo ya es una señal de alerta
    Los KVM basados en internet me parecen difíciles de confiar
    • Aunque eso también hace preguntarse si realmente habría que confiar más en un DNS gestionado por la NSA
    • Tecnologías corporativas de administración remota como iLO, iDRAC y vPro también cargan riesgos parecidos
  • Esto no es una noticia nueva
    La placa base ya incluía un micrófono desde el principio, y NanoKVM fue construido a partir de esa placa
 
chcv0313 2025-12-09

Aunque haya algunas frases sensacionalistas para llamar la atención, es un tema al que definitivamente hay que prestar atención, y los comentarios que lo refutan también son buenos.