Dispozitivul NanoKVM, fabricat de compania chineză Sipeed și destinat controlului de la distanță al calculatoarelor, a intrat în atenția publică după ce expertul în securitate cibernetică Matej Kovacic a descoperit în interiorul său un microfon ascuns și setări care direcționează traficul de date prin servere din China.

Microfon ascuns, fără nicio menţiune în documentaţie

Analiza fizică a NanoKVM realizată de Kovacic a evidențiat prezența unui microfon integrat, neenumerat în specificațiile oficiale ale Sipeed. Microfonul poate fi activat prin software odată ce dispozitivul este conectat la un computer, permițând înregistrarea sunetului din încăpere.

Componentă audio nedivulgată

Faptul că Sipeed nu menționează niciun element de captare audio în documentaţia NanoKVM ridică întrebări privind transparența producătorului. Într-un mediu de securitate, prezența unui microfon nedivulgat poate constitui un vector de spionaj.

Alte deficiențe găsite în NanoKVM includ o cheie de criptare a parolelor de login „hardcodată”, utilizată pe toate unitățile produse de Sipeed.

Date trimise prin China și conexiuni automate la servere externe

Investigația a arătat că NanoKVM trimite interogările DNS prin servere situate în China și stabilește contacte periodice cu serverele Sipeed pentru actualizări de firmware. Trimiterea implicită a traficului prin infrastructuri externe poate reprezenta un risc suplimentar în medii sensibile.

Actualizările automate pot aduce beneficii, dar în contextul vulnerabilităților identificate, utilizatorii trebuie să monitorizeze cu atenție conexiunile externe inițiate de NanoKVM.

Principalele probleme de securitate identificate

  • Microfon ascuns, neanunțat în documentaţia Sipeed;
  • Cheie de criptare hardcodată, reutilizată pe toate dispozitivele NanoKVM;
  • Trafic DNS direcționat prin servere din China;
  • Conexiuni automate la serverele producătorului pentru firmware.

Reacții și măsuri de remediere

După raportarea vulnerabilităților către Sipeed în februarie 2025, compania a publicat patch-uri pentru unele dintre erorile identificate. Comunitatea de dezvoltatori a început să ofere soluții alternative, inclusiv firmware customizat pentru NanoKVM.

În ciuda corecțiilor, experții recomandă izolarea gadgeturilor NanoKVM în segmente de rețea dedicate și verificarea regulată a actualizărilor pentru a menține un nivel adecvat de securitate.

Descoperirea microfonului ascuns și a setărilor de trafic ale NanoKVM subliniază importanța informării continue și a monitorizării evoluțiilor în domeniul securității cibernetice.