El NanoKVM de Sipeed presenta graves fallos de seguridad

(Image credit: telefoncek.si)
Un investigador de seguridad en Eslovenia ha publicado un análisis del NanoKVM de Sipeed, un dispositivo de gestión remota de bajo costo (30-60 € / 35-70 $) que revela preocupantes vulnerabilidades. El desmontaje muestra que el equipo incluye un catálogo de fallos de seguridad y un micrófono oculto que puede activarse mediante acceso SSH.
Un dispositivo compacto con funciones avanzadas
El NanoKVM, una placa basada en RISC-V lanzada el año pasado como alternativa económica al PiKVM, ofrece:
- Captura HDMI
- Emulación USB HID
- Control remoto de energía
- Acceso vía navegador al PC conectado
Su atractivo principal es que no requiere software en la máquina objetivo y puede operar desde el BIOS hasta la instalación del sistema operativo, lo que ha favorecido su adopción en entornos de TI.
Vulnerabilidades desde el arranque
El investigador señala que la pila de software del dispositivo presenta debilidades desde el inicio:
- Las primeras unidades incluían una contraseña predefinida y acceso SSH abierto.
- Aunque Sipeed corrigió este problema tras ser notificado, la interfaz web aún carece de protecciones básicas como defensa contra CSRF o mecanismos para invalidar sesiones activas.
- La clave de cifrado usada para proteger contraseñas en el navegador está codificada de forma fija y es idéntica en todos los dispositivos.
Comportamiento de red sospechoso
El NanoKVM envía consultas DNS a servidores en China por defecto y establece conexiones rutinarias con la infraestructura de Sipeed para descargar actualizaciones y un componente binario cerrado.
- La clave que valida ese componente está almacenada en texto plano.
- No existe verificación de integridad para el firmware descargado.
Además, la distribución de Linux incluida es muy reducida, sin herramientas comunes de administración, pero sí con utilidades como tcpdump y aircrack, más asociadas a pruebas de redes inalámbricas que a hardware de producción en redes privilegiadas.
El micrófono oculto
El hallazgo más alarmante es un micrófono de montaje superficial no documentado en los materiales del producto. El sistema operativo incluye herramientas ALSA como amixer y arecord que permiten activarlo de inmediato.
- Con credenciales SSH por defecto aún presentes en muchas unidades, el investigador demostró que es posible grabar y extraer audio con muy poco esfuerzo.
- Incluso transmitir audio en tiempo real requeriría apenas un pequeño script adicional.
Posibles soluciones
La comunidad, aprovechando que el NanoKVM es nominalmente de código abierto, ya trabaja en portar distribuciones alternativas de Linux (Debian y Ubuntu).
- Reinstalar requiere abrir la carcasa y escribir una nueva imagen en la tarjeta microSD interna.
- También es posible retirar físicamente el micrófono, aunque su tamaño y ubicación hacen que sea una tarea complicada sin herramientas de precisión.