Cheile D-Link Chees pune pe toată lumea la risc

Cheile D-Link Chees pune pe toată lumea la risc / Securitate

În calitate de consumatori, suntem cu toții obligați să punem o anumită încredere în companiile de tehnologie pe care le folosim. La urma urmei, majoritatea dintre noi nu sunt suficient de pricepuți pentru a descoperi lacune și vulnerabilități de securitate pe cont propriu.

Dezbaterea despre confidențialitate și recentele furie cauzate de Windows 10 Caracteristica WiFi Sense Windows 10 reprezintă un risc de securitate? Are caracteristica Windows Sense WiFi 10 reprezentând un risc de securitate? Citește mai mult este doar o parte din jigsaw. O alta parte - cu totul mai sinistra - este atunci cand hardware-ul in sine are defecte.

Un utilizator de computer savvy poate gestiona prezența lor online și tweak suficiente setări pentru a limita preocupările lor de confidențialitate Tot ce trebuie să știți despre problemele de confidențialitate Windows 10 Tot ce trebuie să știți despre problemele de confidențialitate Windows 10 în timp ce Windows 10 are unele probleme pe care utilizatorii trebuie să fie conștienți din multe revendicări au fost suflate în afara proporției. Iată ghidul nostru pentru tot ce trebuie să știți despre problemele de confidențialitate ale Windows 10. Citiți mai mult, dar o problemă cu codul de bază al unui produs este mai gravă; este mult mai dificil de observat, și mai dificil pentru un utilizator final pentru a aborda.

Ce s-a întâmplat?

Cea mai recentă companie de a-și bloca drumul într-un coșmar de securitate este producătorul popular de echipament de rețea din Taiwan, D-Link. Mulți dintre cititorii noștri vor folosi produsele lor fie acasă, fie în birou; în martie 2008, au devenit cel mai important furnizor de produse Wi-Fi din lume și în prezent controlează aproximativ 35% din piață.

Știrile au apărut mai devreme de gaffe, care a văzut că firma lansează cheile private de semnare a codului în cadrul codului sursă al actualizării recente a firmware-ului. Cheile private sunt utilizate ca o modalitate pentru un computer de a verifica dacă un produs este autentic și că codul produsului nu a fost modificat sau deteriorat de când a fost inițial creat.

Prin urmare, în termeni de laici, această lacună înseamnă că un hacker ar putea folosi cheile publicate pe propriile programe pentru a-și smulge calculatorul în gândirea că codul lui rău intenționat este legitim un produs D-Link.

Cum s-a întâmplat?

D-Link sa mulțumit mult timp pentru deschiderea sa. O parte din această deschidere este un angajament de a-și deschide sursa de firmware sub licența de licență publică generală (GPL). În practică, aceasta înseamnă că oricine poate accesa codul oricărui produs D-Link - permițându-i să-l optimizeze și să-l modifice pentru a se potrivi propriilor cerințe precise.

În teorie este o poziție lăudabilă de luat. Cei dintre voi care țineți la curent cu dezbaterea Android iOS vs. Android vor fi fără îndoială conștienți de faptul că una dintre cele mai mari critici la compania din Cupertino este angajamentul lor neclintit de a rămâne închise oamenilor care ar dori să tweak sursa cod. Acesta este motivul pentru care nu există nici un personalizat ROM-uri cum ar fi Cyanogen Android Mod Cum Pentru a instala CyanogenMod pe dispozitivul dvs. Android Cum să instalați CyanogenMod pe dispozitivul Android Mulți oameni pot fi de acord că sistemul de operare Android este destul de minunat. Nu numai că este minunat să o utilizați, dar este, de asemenea, liber ca și în open source, astfel încât să poată fi modificat ... Citiți mai multe pentru dispozitivele mobile Apple.

Partea opusă a monedei este că atunci când sunt făcute gafe de largă deschidere de tip open source, ele pot avea un efect de lovitură mare. Dacă firmware-ul lor era închis, aceeași greșeală ar fi fost mult mai puțin probabilă și mult mai puțin probabil să fi fost descoperită.

Cum a fost descoperit?

Defecțiunea a fost descoperită de un dezvoltator norvegian cunoscut sub numele de “bartvbl” care a cumpărat recent camera de supraveghere D-Link DCS-5020L.

Fiind un dezvoltator competent și curios, el a hotărât să se împrietenească “sub capotă” în codul sursă al dispozitivului. În el, el a găsit atât cheile private cât și paragrafele necesare pentru a semna software-ul.

El a început să-și desfășoare propriile experimente, constatând rapid că a reușit să creeze o aplicație Windows care a fost semnată de una din cele patru chei - oferindu-i astfel aspectul că vine de la D-Link. Celelalte trei chei nu au funcționat.

El a împărtășit constatările sale cu site-ul olandez de știri din domeniul tehnologiei Tweakers, care a transformat trecerea descoperire către firma de securitate olandeză Fox IT.

Ei au confirmat vulnerabilitatea, prezentând următoarea declarație:

“Certificatul de semnare a codului este într-adevăr pentru un pachet de firmware, versiunea firmware 1.00b03. Sursa sa data de 27 februarie a acestui an, ceea ce înseamnă că cheile acestui certificat au fost eliberate cu mult înainte ca certificatul să expire. Este o mare greșeală”.

De ce este atât de gravă?

Este grav la un număr de niveluri.

În primul rând, Fox IT a raportat că în același dosar există patru certificate. Aceste certificate provin de la Starfield Technologies, KEEBOX Inc. și Alpha Networks. Toate acestea ar fi putut fi folosite pentru a crea un cod rău intenționat care are capacitatea de a ocoli software-ul antivirus Compara performanța dvs. anti-virus cu cele 5 site-uri de top Comparați performanța antivirus cu cele 5 site-uri de top Care software antivirus ar trebui să utilizeze? Care este cel mai bun"? Aici analizăm cinci dintre cele mai bune resurse online pentru verificarea performanței antivirus, pentru a vă ajuta să luați o decizie în cunoștință de cauză. Citiți mai multe și alte verificări tradiționale de securitate - într-adevăr, majoritatea tehnologiilor de securitate vor avea încredere în fișierele semnate și le vor permite să treacă fără probleme.

În al doilea rând, atacurile avansate de amenințare persistentă (APT) devin din ce în ce mai favorizate modus operandi pentru hackeri. Aproape întotdeauna folosesc certificate sau chei pierdute sau furate pentru a-și subjuga victimele. Printre exemplele recente se numără și controversa finală a lui Destover wiper 2014: Sony Hack, Interviul și Coreea de Nord 2014: Controversa finală: Sony Hack, Interviul și Coreea de Nord Coreea de Nord a distrus cu adevărat Sony Pictures? Unde sunt dovezile? A mai fost cineva care să câștige din atac și cum a fost implicat incidentul în promovarea unui film? Citiți mai multe despre Sony împotriva lui 2014 și despre atacul Duqu 2.0 asupra producătorilor chinezi de la Apple.

Adăugarea mai multor puteri la armele criminalului este clar nu este sensibilă și revine la elementul de încredere menționat la început. În calitate de consumatori, avem nevoie de aceste companii să fie vigilenți în protejarea bunurilor bazate pe securitate pentru a ajuta la combaterea amenințării criminalilor cibernetici.

Cine este afectat?

Răspunsul cinstit este că nu știm.

Deși D-Link au lansat deja noi versiuni ale firmware-ului, nu există nici o modalitate de a spune dacă hackerii au reușit să extragă și să utilizeze cheile înainte de descoperirea publică a bartvbl.

Se speră că analizarea probelor malware pe servicii precum VirusTotal ar putea genera un răspuns la întrebare, mai întâi trebuie să așteptăm ca un virus să fie descoperit.

Acest Incident Scuturează încrederea în Tech?

Care este părerea dvs. despre această situație? Defectele de acest fel sunt inevitabile în lumea tehnologiei sau sunt societățile care sunt vina pentru atitudinea lor slabă față de securitate?

Un incident de genul asta vă va opri în viitor pe produsele D-Link sau dacă veți accepta problema și veți continua oricum?

Ca întotdeauna, ne-ar plăcea să auzim de la dvs. Puteți să ne anunțați gândurile în secțiunea de comentarii de mai jos.

Credit de imagine: Matthias Ripp prin Flickr.com

Explorați mai multe despre: Securitate online, Router.