- NanoKVM, desarrollada por Sipeed en China, es un mini conmutador KVM de hardware para controlar PCs o servidores de forma remota, y llamó la atención por su bajo costo y la promesa de abrir el código fuente.
- El dispositivo incluye puertos HDMI, USB-C y Ethernet, permite el control remoto desde un navegador y también ofrece acceso a BIOS y control de energía.
- Sin embargo, se identificaron varias vulnerabilidades de seguridad: contraseña predeterminada, claves de cifrado codificadas de forma fija, dependencia de servidores DNS de China, y una comunicación de actualización sin verificación, entre otras.
- En particular, se descubrió un micrófono integrado de 2×1 mm no documentado oficialmente, y después de conectarse por
SSH es posible grabar con los comandos amixer y arecord.
- Gracias a la estructura de código abierto, es posible instalar una distribución personalizada de Linux y retirar el micrófono, pero el caso expone el riesgo potencial de interceptación de equipos IoT de pequeño tamaño.
Descripción general de NanoKVM y su funcionamiento
- NanoKVM es un conmutador KVM de hardware basado en RISC-V creado por Sipeed para controlar un ordenador de manera remota.
- Recibe señal de video por HDMI y la muestra en el navegador.
- Emula teclado, ratón, CD-ROM, unidad USB y adaptador de red a través de USB.
- Es posible controlar de forma remota sin instalar software, solo con conexión física, y realizar encendido, apagado y reinicio del equipo, además de acceso a BIOS.
- El modelo completo ronda los 60 euros, el reducido unos 30 euros, mucho más barato que su competidor PiKVM.
- Está basado en una arquitectura RISC-V de código abierto y el fabricante publicó la mayor parte del código como open source.
Fallas iniciales y problemas de seguridad
- Los primeros lotes de producción fueron retirados por errores de detección de señal HDMI, y luego el desarrollo de software avanzó rápidamente.
- Salió al mercado con contraseña predeterminada, y el acceso
SSH estaba habilitado.
- El fabricante lo corrigió tras reportarlo, pero seguían existiendo numerosas vulnerabilidades.
- La interfaz web presentaba ausencia de protección CSRF, no invalidación de sesión y el uso de la misma clave de cifrado en todos los dispositivos.
- El dispositivo usa por defecto servidores DNS chinos y comunica con servidores de Sipeed para descargar actualizaciones y componentes cerrados.
- La clave de autenticación se guarda en texto plano y no hay verificación de integridad de actualizaciones.
- Una versión de WireGuard no funciona en algunas redes.
- Utiliza una versión reducida de Linux en la que se eliminan
systemd y apt.
Herramientas de hacking incorporadas y configuración sospechosa
- Dentro del dispositivo están incluidos tcpdump y aircrack.
- Sirven para análisis de paquetes de red y pruebas de seguridad inalámbrica, pero pueden usarse como herramientas de ataque.
- Puede haber sido para depuración durante el desarrollo, pero su inclusión en una versión de producto es inadecuada.
Descubrimiento del micrófono oculto
- Se encontró un micrófono SMD ultrapequeño (2×1 mm) no documentado oficialmente.
- Tras conectarse por
SSH, con amixer y arecord se puede grabar audio de alta calidad.
- Los archivos grabados pueden copiarse a otra computadora o transmitirse en tiempo real.
- Es posible retirar el micrófono, pero el desmontaje es complicado y requiere trabajo de precisión a nivel de microscopio.
- El dispositivo ya trae instaladas herramientas de grabación por defecto, una configuración extremadamente riesgosa desde el punto de vista de seguridad.
Alternativas de código abierto y posibilidades de mitigación
- Gracias a su arquitectura de código abierto, es posible instalar una distribución Linux personalizada.
- Un usuario está realizando un port de un sistema operativo personalizado basado en Debian, y está evolucionando luego al soporte de Ubuntu.
- La instalación se realiza retirando la tarjeta SD y flasheando el nuevo software.
- Los usuarios pueden retirar el micrófono o, por el contrario, conectar un altavoz para usarlo como dispositivo de reproducción de audio.
- En pruebas, un altavoz de 8Ω 0.5W mostró buena calidad de audio.
- PiKVM también añadió recientemente función de audio bidireccional.
Conclusión y conciencia del problema ampliada
- NanoKVM incorpora múltiples riesgos de seguridad como contraseña predeterminada, comunicación con servidores chinos, herramientas de hacking integradas y micrófono oculto.
- Estos problemas parecen deberse a descuido y desarrollo apresurado, pero siguen siendo un riesgo grave para el usuario.
- El texto plantea la pregunta de “cuántos dispositivos con funciones ocultas hay dentro de las casas”.
- El caso de Apple Siri grabando conversaciones privadas, que terminó en un acuerdo de 95 millones de dólares,
- los litigios sobre el asistente de voz de Google,
- y reportes de que Apple impartió entrenamiento privado a policías para vigilancia encubierta.
- En conclusión, conviene vigilar también el comportamiento de privacidad de las grandes empresas de TI globales, no solo los productos de origen chino.
Anexo: cómo grabar audio en NanoKVM
- Tras conectarse por
SSH, puedes probar el micrófono ejecutando:
amixer -Dhw:0 cset name='ADC Capture Volume 20' : Ajusta la sensibilidad del micrófono
arecord -Dhw:0,0 -d 3 -r 48000 -f S16_LE -t wav test.wav & > /dev/null & : Graba durante 3 segundos
- El archivo
test.wav grabado se puede copiar y reproducir.
2 comentarios
Opiniones de Hacker News
Probablemente nunca hubo la intención de poner un micrófono en un producto KVM, sino que parece que intentaron bajar costos reutilizando una placa SBC ya existente
Claro que no haberlo informado con claridad sí es un problema, y además hay temas de seguridad en el firmware, así que la impresión no es buena
Pero la frase “micrófono oculto en un KVM chino” estimula un poco la imaginación de forma exagerada
Como casi no hay documentación de seguridad, da la impresión de tener una seguridad de papel mojado
Hoy están vendiendo este dispositivo sin revelar que tiene un micrófono funcional
pero si realmente tuviera ese nivel de acceso, también podría leer todo el I/O del KVM
Más bien funciones como un keylogger serían mucho más peligrosas, así que conviene usar dispositivos que soporten software de código abierto
Los problemas reales son la clave secreta JWT hardcodeada, la ejecución con privilegios de root, etc.,
mientras que usar DNS chino o no tener systemd no tiene nada de raro
Que tenga instalados tcpdump o aircrack tampoco cambia mucho en términos de seguridad
La mayoría de los usuarios no va a exponer la interfaz web a internet, y que venga con Tailscale preinstalado más bien resulta interesante
La mención de una “versión rara de WireGuard” probablemente sea solo un malentendido
Esta empresa originalmente fabrica placas de desarrollo y SoC, y además publica su código en GitHub
Encima, SiSpeed también contribuye al Linux mainline de RISC-V
La seguridad embebida suele ser débil en cualquier país
Se puede entender como una limitación típica de un proyecto de crowdfunding,
pero el autor parece haberlo interpretado como un intento de hackeo malicioso
De hecho, muchos botnets se han formado a partir de routers viejos sin parches
y dicen entender ese tipo de frases clickbait de “si hasta Apple, que valora la privacidad, hace esto”
Incluso los demandantes reconocieron que las grabaciones se debieron a activaciones accidentales,
y no hay pruebas de que Apple las haya usado para publicidad dirigida
Solo compartió algunos datos con contratistas externos para mejorar Siri
Era un KVM común para compartir varias PCs, pero un día descubrí que enviaba tráfico por gigabytes usando su propia IP
Corté la red de inmediato, pero como podía capturar pantalla y acceder a los dispositivos de entrada,
me preocupó que se hubiera filtrado información y terminé tirándolo como residuo electrónico
Ahí entendí lo peligrosos que pueden ser los KVM conectados a la red
habría servido para advertir a otras personas
Algunos KVM de red usan esa función para su app de control remoto
Tampoco va a tener GNOME, así que es ridículo tomar eso como un problema
Ya sería bastante con que trajera busybox
De hecho, sería más discreto usar un capacitor de película barato conectado a un ADC de gama alta
En el diseño de audio analógico este tipo de características de ruido importan,
y combinando capacitores distintos por frecuencia con procesamiento digital
incluso se puede reproducir una calidad de sonido similar a la de un micrófono barato
Aunque haya sido un error, muestra descuido, y si se usa en casa puede ser un riesgo serio
Que no tenga apt no implica un problema de seguridad
Los KVM basados en internet me parecen difíciles de confiar
La placa base ya incluía un micrófono desde el principio, y NanoKVM fue construido a partir de esa placa
Aunque haya algunas frases sensacionalistas para llamar la atención, es un tema al que definitivamente hay que prestar atención, y los comentarios que lo refutan también son buenos.