Não é a primeira vez que Vladislav Yarmak descobre falhas em hardware. Desta vez é diferente: o investigador Ucraniano não passou a informação ao fabricante HiSilicon, por falta de confiança neste.
Yarmak cita o historial da HiSilicon em dispor de backdoors no seu hardware para dar contexto à sua análise que concluiu que a Huawei deixou uma backdoor ativa em possivelmente milhões de dispositivos IoT que recorrem a chips HiSilicon.
A ferramenta de depuração pode ser acedida via rede local na porta TCP 9530, trocando dados para geração de uma chave aleatória que encripa a comunicação com o dispositivo. O utilizador envia então um request Telnet:OpenOnce que inicia um daemon na porta 9527. O username para acesso a este serviço será root com uma de seis passwords de acesso root. A partir daí, o utilizador tem controlo total sobre o dispositivo.
A salvaguarda é que a porta 9530 não está aberta a acesso à Internet, mas apenas à rede local, minimizando o risco de ataques em larga escala.
Yarmak indica que esta bakdoor é, na verdade uma conjunção de diversas backdoors já conhecidas dos dispositivos com chips HiSilicon e que não é expectável uma correção, aconselhando os utilizadores a trocarem de dispositivos. Menos pesado será o bloqueio do acesso a estes dispositivos por parte de dispositivos desconhecidos.