Otazka je jak moc jsou ty d-linky zranitelne zvenci. U mnohych routeru je pristup k administracnimu rozhrani z WAN vypnuty; pokud vubec nenasloucha na vnejsim portu, nemela by tohle byt velka zranitelnost. Ze strany LAN je to uz o necem jinem, ovsem tam zase byva uplne jiny threat model vcetne fyzickeho pristupu k samotne skatuli.
Ale nedat tohle do dokumentace neni dobry napad!
Mozna by se to dalo obejit (a mit vyhodu no-login pristupu a zaroven nemit tu zranitelnost) a namisto magic stringu v user-agentovi mit na krabicce fyzicky prepinac "povol administraci bez hesla", pokud mozno tak aby sel v pripade nutnosti odstipnout od nozicek.
Celníci kontrolují, jestli diesely nemají v nádrži minerální olej (ze kterého se na rozdíl od nafty neplatí spotřební daň). Oproti letům minulým, kdy se kontroloval jen zavazadlový prostor, je to jistý posun…
[old, 2011] Na stamilionech androidích telefonů byl nainstalován backdoor Carrier iQ, který pomáhá operátorům vylepšovat služby tím, že získává informace o využívání telefonů. Bohužel zároveň loguje úplně všechno. Ukazuje se, že data z něj používala i FBI.
Nové (windowsové) drivery pro USB-sériové převodníky od FTDI obsahují nedokumentovanou funkci: pokud k počítači připojíte čip, který je vyhodnocen jako padělek, driver ho zničí (přepíše jeho USB ID nulami).
Po backdoorech v routerech D-Link, Tenda, TP-Link, Netgear, Cisco, Linksys a LevelOne byl nalezen backdoor i v routerech Netis (prodávaných i u nás). Na udp/53413 do světa poslouchá administrační rozhraní s pevným globálním heslem. Je jistě zajímavé, že se takové backdoory objevují v routerech od všech výrobců.
Aktualizace 27. 8. 2014 19:48: firma JON.CZ s.r.o. nám zaslala tiskovou zprávu, podle které routery značky Netis zadní vrátka neobsahují (viz příloha). Situaci budeme nadále sledovat.
Open-source hardware
http://en.wikipedia.org/wiki/Open-source_hardware
Otazka je jak moc jsou ty d-linky zranitelne zvenci. U mnohych routeru je pristup k administracnimu rozhrani z WAN vypnuty; pokud vubec nenasloucha na vnejsim portu, nemela by tohle byt velka zranitelnost. Ze strany LAN je to uz o necem jinem, ovsem tam zase byva uplne jiny threat model vcetne fyzickeho pristupu k samotne skatuli.
Ale nedat tohle do dokumentace neni dobry napad!
Mozna by se to dalo obejit (a mit vyhodu no-login pristupu a zaroven nemit tu zranitelnost) a namisto magic stringu v user-agentovi mit na krabicce fyzicky prepinac "povol administraci bez hesla", pokud mozno tak aby sel v pripade nutnosti odstipnout od nozicek.