Backdoor v routerech D-Link

Když si nastavíte user agenta na "xmlset_roodkcableoj28840ybtide" (čteno pozpátku "edit by 04882 joel backdoor") a vlezete na webovou administraci některých SOHO routerů D-Link, zjistíte, že se nemusíte přihlašovat. Ve firmwaru, který D-Link musí podle GPL zveřejnit, někdo dokonce našel konfigurační volby BACKDOOR_SIGNATURE a XMLSET_BACKDOOR_USER_AGENT (nastavenou na zmíněný useragent).

Komentáře

Nedivil bych se, kdyby to u

Nedivil bych se, kdyby to u routerů jiných značek bylo podobné (aneb nedůvěřujte žádnému routeru, který si nepřipravíte vlastnoručně).

Jenže co když je to podobné

Jenže co když je to podobné nejen u routerů, ale u jakékoli výpočetní techniky? Co s tím budeme dělat?

Vlastní výroba :-)

Vlastní výroba :-)

Open-source hardware

http://en.wikipedia.org/wiki/Open-source_hardware

Otazka je jak moc jsou ty d-linky zranitelne zvenci. U mnohych routeru je pristup k administracnimu rozhrani z WAN vypnuty; pokud vubec nenasloucha na vnejsim portu, nemela by tohle byt velka zranitelnost. Ze strany LAN je to uz o necem jinem, ovsem tam zase byva uplne jiny threat model vcetne fyzickeho pristupu k samotne skatuli.

Ale nedat tohle do dokumentace neni dobry napad!

Mozna by se to dalo obejit (a mit vyhodu no-login pristupu a zaroven nemit tu zranitelnost) a namisto magic stringu v user-agentovi mit na krabicce fyzicky prepinac "povol administraci bez hesla", pokud mozno tak aby sel v pripade nutnosti odstipnout od nozicek.

Zyxel, co jsem měl (O2 ho

Zyxel, co jsem měl (O2 ho prodával někdy od roku 2009), se s tím nepáral. Na WAN exportovaný port web správy. Sice to šlo v nastavení vypnout, ale defaultně to bylo zaplý. Heslo bylo stejný a tedy klasika typu admin:admin.

Re: Zyxel, co jsem měl (O2 ho

Jo. Těch zyxelů jsou mezi lidmi nejspíš desítky, možná stovky tisíc a všechny naslouchají na jednom portu, kde se dá přihlásit.

Spousta takovyhle zarizeni se

Spousta takovyhle zarizeni se da najit googlem podle stringu na jejich homepages.
http://en.wikipedia.org/wiki/Google_hacking

http://www.shodanhq.com/