目前著名公司Harman旗下的AMX產品被爆存在后門管理員賬戶,根據SECconsult漏洞實驗室的紕漏信息來看,該賬戶是以硬編碼形式存在的,該 賬戶是由一個名為“setUpSubtleUserAccount”的函數生成的,這個函數正如他的名字一樣,為該設備生成了一個額外賬戶并且該隱藏賬戶 具有管理員權限,這樣的賬戶也被人們成為“上帝賬戶”(God account)。一但攻擊者掌握了這一賬戶后,便可以利用其管理員權限添加額外的工具來嗅探內網從而截取數據包獲得隱私用戶數據。
根據筆者了解,他們的產品確實能夠提供一系列優質的智能功能,這可能也正是美國總統奧巴馬偶爾會在白宮辦公室內使用AMX控制面板的原因所在。根據 AMX公司發布的案例研究報告,目前已經有多個政府機構及軍方部門采用其會議室設備。其中包括但不限于白宮、美國阿富汗部隊以及戰略與國際研究中心(簡稱 CSIS)。根據其官網客戶檔案接收,中國也有部分客戶使用AMX系列產品(更多詳情見上面背景資料介紹)。
供應商信息:
CVSS(安全漏洞評分系統)量度
v1.2.322
v1.3.100
受影響的設備包括如下設備但不限于這些設備:
*AMXNX-1200
*AMXDGX16-ENC(DigitalMediaSwitchers)
*AMXDGX32-ENC-A(DigitalMediaSwitchers)
*AMXDGX64-ENC(DigitalMediaSwitchers)
*AMXDGX8-ENC(DigitalMediaSwitchers)
*AMXDVX-2100HD(All-In-OnePresentationSwitchers)
*AMXDVX-2210HD(All-In-OnePresentationSwitchers)
*AMXDVX-2250HD(All-In-OnePresentationSwitchers)
*AMXDVX-2255HD(All-In-OnePresentationSwitchers)
*AMXDVX-3250HD(All-In-OnePresentationSwitchers)
*AMXDVX-3255HD(All-In-OnePresentationSwitchers)
*AMXDVX-3256HD(All-In-OnePresentationSwitchers)
*AMXENOVADGX64-ENC(DigitalMediaSwitchers)
*AMXMCP-106(ControlPads)
*AMXMCP-108(ControlPads)
*AMXNI-2000(CentralControllers)
*AMXNI-2100(CentralControllers)
*AMXNI-3000(CentralControllers)
*AMXNI-3100(CentralControllers)
*AMXNI-3101-SIG(CentralControllers)
*AMXNI-4000(CentralControllers)
*AMXNI-4100(CentralControllers)
*AMXNI-700(CentralControllers)
*AMXNI-900(CentralControllers)
*AMXNX-1200(CentralControllers)
*AMXNX-2200(CentralControllers)
*AMXNX-3200(CentralControllers)
*AMXNX-4200(CentralControllers)
*AMXNXC-ME260-64(CentralControllers)
*AMXNXC-MPE(CentralControllers)
*AMXNetLinxNXIntegratedController(Media)
從下圖的代碼分析中也看到一些關于AMX公司安全策略的有趣細節。AMX事實上在召喚漫威里的超級英雄來保護他們的產品。將“0mxhY2tXaWEvdw”這樣一串字符通過Base64解碼獲得這樣一個名字:BlackWidow(黑寡婦)。
BlackWidow為隱藏賬戶,正常管理界面無法發現該賬戶。
AMX對于此次漏洞的反應
SECconsult 漏洞實驗室一般會根據漏洞反饋機制去通知相關的問題廠家。他們在在初始交流階段是通過AMX在歐洲的銷售團隊與之聯系。大約7個月之后,AMX針對這一后 門提供了一個修補方案。在快速檢查這個補丁之后,該團隊發現這個后門依舊存在,但是黑寡婦(Black Widow)這個賬戶已經消失了,難道AMX已經刪除黑寡婦了嗎?
這一次,SEC Consult決定直接去聯系AMX公司的安全負責人。在給不同的責任人發出要求說,要向他們提交相關漏洞信息后,最后終于有人回復我們了。我們把沒有加密的漏洞信息發送過去之后,他們那邊再次沉默了。
在2015年10月份左右,他們還是沒有收到AMX那邊的任何信息,盡管關于補丁包的問題詢問了很多遍,他們甚至推遲了安全漏洞的發布時間,為的是給廠商更多的時間去把蝙蝠俠和黑寡婦安排妥當。
昨天AMX終于有所回應了,他們通知SEC Consult說他們已經為受影響的設備公布了固件升級包。這些升級包還沒有被SEC Consult測試和確認。
此外,通過SEC Consult的這一次的溝通來看,AMX未來可能需要在重要安全事件處理主動性上做出更好的表現。關于賬戶密碼,SEC Consult安全團隊表示還需確認補丁是否修補了漏洞后才能公布。
解決方案
對于部分AMX設備,AMX廠家已經發布了一個升級包(http://www.amx.com/techcenter/NXSecurityBrief/)。推薦受影響的客戶聯系哈曼技術支持熱線去獲得關于該更新的更多信息。
強烈建議國內用戶暫時不要使用AMX系列產品,有可能電視電話會議存在長期被監控風險。此類事件也為未來物聯網、智慧城市的供應鏈安全敲響了警鐘。