当前位置 主页 > 轻微变态传奇 >

众多大型企业躺枪:哈微变热血传奇曼旗下AMX产品隐藏多年的后门被曝光

  

(原标题:众多大型企业躺枪:哈曼旗下AMX产品隐藏多年的后门被曝光)

摘要:目前著名公司Harman旗下的AMX产品被爆存在后门管理员账户,根据SECconsult漏洞实验室的纰漏信息来看,该账户是以硬编码形式存在的,该账 户是由一个名为“setUpSubtleUserAccount”的函数生成的,这个函数正如他的名字一样,为该设备生成了一个额外账户并且该隐藏账户具 有管理员权限,这样的账户也被人们成为“上帝账户”(God account)。一但攻击者掌握了这一账户后,便可以利用其管理员权限添加额外的工具来嗅探内网从而截取数据包获得隐私用户数据。

kindEditorImg_2f6b6e6a-0f39-4f13-8563-b5

背景资料介绍

美国Harman哈曼国际集团旗下拥有众多世界著名的音响、影音品牌,拥有JBL、Harman Kardon(哈曼卡顿)、Infinity、Revel、Mark Levinson和Lexicon等众多品牌,哈曼集团的音响产品覆盖多个领域,在全球音响的研发和制造领域里处于领导地位。

2014年5月21日,美国Harman哈曼国际工业集团以3.65亿美元收购AMX LLC。AMX成立于1982年,总部设在得克萨斯州理查森,AMX的硬件和专用软件解决方案简化了建筑以及家居智能化控制,是全球著名的建筑/家居自动化控制系统以及AV视频分发控制的方案供应商。在此之前哈曼收购了马丁照明,而AMX的加入,使哈曼构建了音频、智能、灯光的智能家居产品矩阵,在整个产业中,也属于综合实力最强者之一。

值得注意的是,AMX在2008年进入中国市场,2013年在大环境并不理想的情况下,AMX在中国市场上同样取得了非常不错的成绩,完成的项目包括北京移动总部、天津移动总部、阿里巴巴、腾讯、中石油等重大项目。

目前著名公司Harman旗下的AMX产品被爆存在后门管理员账户,根据SECconsult漏洞实验室的纰漏信息来看,该账户是以硬编码形式存在的,该账户是由一个名为“setUpSubtleUserAccount”的函数生成的,这个函数正如他的名字一样,为该设备生成了一个额外账户并且该隐藏账户具有管理员权限,这样的账户也被人们成为“上帝账户”(God account)。一但攻击者掌握了这一账户后,便可以利用其管理员权限添加额外的工具来嗅探内网从而截取数据包获得隐私用户数据。

众多大型企业躺枪:哈曼旗下AMX产品隐藏多年的后门被曝光

根据笔者了解,他们的产品确实能够提供一系列优质的智能功能,这可能也正是美国总统奥巴马偶尔会在白宫办公室内使用AMX控制面板的原因所在。根据AMX公司发布的案例研究报告,目前已经有多个政府机构及军方部门采用其会议室设备。其中包括但不限于白宫、美国阿富汗部队以及战略与国际研究中心(简称CSIS)。根据其官网客户档案接收,中国也有部分客户使用AMX系列产品(更多详情见上面背景资料介绍)。

供应商信息:

CVSS(安全漏洞评分系统)量度

众多大型企业躺枪:哈曼旗下AMX产品隐藏多年的后门被曝光

v1.2.322

v1.3.100

受影响的设备包括如下设备但不限于这些设备:

*AMXNX-1200

*AMXDGX16-ENC(DigitalMediaSwitchers)

*AMXDGX32-ENC-A(DigitalMediaSwitchers)

*AMXDGX64-ENC(DigitalMediaSwitchers)

*AMXDGX8-ENC(DigitalMediaSwitchers)

*AMXDVX-2100HD(All-In-OnePresentationSwitchers)

*AMXDVX-2210HD(All-In-OnePresentationSwitchers)

*AMXDVX-2250HD(All-In-OnePresentationSwitchers)

*AMXDVX-2255HD(All-In-OnePresentationSwitchers)

*AMXDVX-3250HD(All-In-OnePresentationSwitchers)

*AMXDVX-3255HD(All-In-OnePresentationSwitchers)

*AMXDVX-3256HD(All-In-OnePresentationSwitchers)

*AMXENOVADGX64-ENC(DigitalMediaSwitchers)

*AMXMCP-106(ControlPads)

*AMXMCP-108(ControlPads)

*AMXNI-2000(CentralControllers)

*AMXNI-2100(CentralControllers)

*AMXNI-3000(CentralControllers)

*AMXNI-3100(CentralControllers)

*AMXNI-3101-SIG(CentralControllers)

*AMXNI-4000(CentralControllers)

*AMXNI-4100(CentralControllers)

*AMXNI-700(CentralControllers)

*AMXNI-900(CentralControllers)

*AMXNX-1200(CentralControllers)

*AMXNX-2200(CentralControllers)

*AMXNX-3200(CentralControllers)

*AMXNX-4200(CentralControllers)

*AMXNXC-ME260-64(CentralControllers)

*AMXNXC-MPE(CentralControllers)

*AMXNetLinxNXIntegratedController(Media)

从下图的代码分析中也看到一些关于AMX公司安全策略的有趣细节。AMX事实上在召唤漫威里的超级英雄来保护他们的产品。将“0mxhY2tXaWEvdw”这样一串字符通过Base64解码获得这样一个名字:BlackWidow(黑寡妇)。

众多大型企业躺枪:哈曼旗下AMX产品隐藏多年的后门被曝光

众多大型企业躺枪:哈曼旗下AMX产品隐藏多年的后门被曝光

BlackWidow为隐藏账户,正常管理界面无法发现该账户。

AMX对于此次漏洞的反应