10 dec. 2025 | 11:52

Gadget chinezesc, descoperit cu microfon ascuns și trafic de date redirecționat prin China

TEHNOLOGIE, ȘTIINȚĂ & DIGITAL
Share
Gadget chinezesc, descoperit cu microfon ascuns și trafic de date redirecționat prin China
Imagine reprezentativă de ilustrație.

Un dispozitiv aparent banal, folosit de administratori IT pentru a controla de la distanță calculatoarele, a ridicat semne mari de întrebare după ce un expert în securitate a descoperit în interiorul lui un microfon ascuns și setări care trimit traficul de date prin China. Este vorba despre NanoKVM, un gadget produs de compania chineză Sipeed, folosit ca soluție KVM-over-IP – adică un mic „pod” prin care poți gestiona un PC de parcă ai sta chiar în fața lui.

Microfon ascuns, fără nicio mențiune în documentație

Investigația a fost făcută de expertul sloven în securitate cibernetică Matej Kovacic, care a desfăcut fizic dispozitivul pentru a-i analiza componentele. Surpriza majoră: în interior a găsit un microfon integrat, care nu este menționat nicăieri în documentația oficială, în specificații tehnice sau în descrierile comerciale ale produsului.

Kovacic atrage atenția că, odată ce dispozitivul este conectat la un computer, nu ar fi foarte dificil ca acest microfon să fie activat prin software, iar sunetul din încăpere să fie înregistrat și transmis mai departe. Faptul că această componentă este ascunsă și neanunțată ridică suspiciuni serioase: de ce ai pune un microfon într-un astfel de gadget fără să spui nimic utilizatorilor?

Pe lângă microfon, analiza a scos la iveală și alte probleme grave de securitate. Cheia folosită pentru criptarea parolelor de login era „hardcodata” – adică același secret fix, reutilizat pe toate dispozitivele NanoKVM de la Sipeed. În practică, dacă cineva descoperea acea cheie, putea sparge protecția tuturor acestor gadgeturi.

Dispozitivul NanoKVM de la Sipeed.

Dispozitivul NanoKVM de la Sipeed. (Foto: Sipeed)

Date trimise prin China și conexiuni automate la servere externe

Expertul a descoperit și că dispozitivul este configurat implicit să trimită interogările DNS (cele care „întreabă” internetul ce adresă IP are un site) prin servere din China. În plus, NanoKVM se conecta regulat la serverele producătorului Sipeed din China pentru a căuta actualizări de firmware.

În teorie, update-urile automate sunt ceva util. În practică însă, atunci când dispozitivul are deja un istoric de probleme de securitate, faptul că trimite în mod implicit trafic prin servere externe dintr-o altă țară devine un risc suplimentar, mai ales în medii sensibile – firme, instituții, infrastructuri critice.

Kovacic a semnalat problemele către producător în februarie, iar între timp unele vulnerabilități au fost corectate. NanoKVM rulează Linux și are o arhitectură relativ deschisă, motiv pentru care comunitatea a început să dezvolte patch-uri și soluții alternative de securizare.

Chiar și așa, cazul NanoKVM este un nou semnal de alarmă: dispozitivele „mici și ieftine” conectate la rețelele noastre pot ascunde componente și configurări despre care utilizatorii nu știu nimic. Verificarea brandului, actualizările de firmware și izolarea acestor gadgeturi în rețele separate ar trebui să devină reflex, nu opțiune.