Backdoor v routerech odstraněn a znovu nainstalován

V zimě jsme vás informovali o backdooru v SOHO routerech - na portu 32764 poslouchal jakýsi shell, kterému šlo posílat příkazy. Po odhalení byla vydána aktualizace firmware, kde byl tento backdoor odstraněn. Ukázalo se ale, že jen na oko - pokud routeru pošlete paket s „magickou“ hodnotou, backdoor se znovu aktivuje.

Komentáře

Nedaj si pokoj a nedaj :-D.

Nedaj si pokoj a nedaj :-D.

Kolik asi backdoorů bude v

Kolik asi backdoorů bude v procesorech, chipsetech, síťových kartách…?

Tohle muze byt snaha o

Tohle muze byt snaha o ulehceni techsupportu pro providery. V tom pripade by to ale melo byt verejne priznane.

Takhle to vypada, a je to i mozne, ze si nekdo hraje nejakou three-letter-agency hru.

Pokud jsem to dobre pochopil, exploit je omezeny tim ze knock-knock paket je ethernetovy, a nelze poslat jinak nez v ramci lokalni site. (Kde samozrejme Agentura muze mit svuj server. Tezko se odmita panum v oblecich prinasejicich cernou skrinku se slovy "hezky byznys tu mate, byla by skoda kdyby se s nim neco stalo".)

Obecné ohrožení

Ještě by to teoreticky mohl být čistý amatérismus výrobce – někteří programátoři považují za „dobrý zvyk“ dát do každého svého softwaru zadní vrátka pro svoje osobní účely, nebo prostě jen pro ten pocit.

Osobně to za dobrý zvyk nepovažuji a hlavně slušná firma by na tohle měla přijít díky revizím kódu.

Co se týče právní kvalifikace: asi by to šlo považovat za Obecné ohrožení – při dostatečném počtu prodaných kusů – vždyť se přes takovou síť dají dělat DDoS útoky třeba na letiště nebo nemocnice, nebo se přes to dá šířit dětská pornografie nebo organizovat teroristický útok. A takovouhle krabičku může mít doma každý z vás!

Duvod pro backdoor je

Duvod pro backdoor je neomluvitelny, at uvedete duvody takove nebo onake. Za trochu normalni situace by to melo znamenat ztratu duvery u (potencialnich) zakazniku a tvrde ekonomicke dusledky. Zrejme se nenachazime v "normalni situaci" a lide se nechavaji bez odporu oje*avat ze vsech stran ...

Framework na reverzni

Framework na reverzni inzenyrstvi by docela pomohl. Neco na jednoduchou vizualizaci kodu, kde by byly videt pouzivane funkce snaze nez kdyz se jde po instrukcich. Nejak "predkousat" a zobrazit. Vcetne detekce obfuskace a jinych pokusu tohle zneprijemnit.

Nedělá to IDA pro? (akorát je

Nedělá to IDA pro? (akorát je za pěknou palbu)

Spis jsem myslel na nejaky

Spis jsem myslel na nejaky frontend pouzivajici napr. Oculus Rift. Neco co umozni videt par set tisic az milionu instrukci a jejich vzajemnych vztahu najednou.

No nevím jestli by bylo

No nevím jestli by bylo moudré do hackování tahat VR :-D

Re: No nevím jestli by bylo

Related: https://www.youtube.com/watch?v=_T0UOy03_IE :)

No, spíš tohle :-) (1:25)

No, spíš tohle :-) (1:25)

Proc ne? At je sranda :) Text

Proc ne? At je sranda :)

Text ma nechutne nizkou hustotu informaci v prepoctu na uhel zorneho pole. Dobry na detaily ale na celkovy prehled a rychlou orientaci v necem co vidite prvne nebo skoo prvne to docela... sucks. (Jak byste prelozili "sucks"?)

Re: Proc ne? At je sranda :)

> Jak byste prelozili "sucks"?

Běžně se to překládá jako "saje". Není to jen doslovný překlad, ale skutečně hovorově používané.

I kdyz zrovna v linku

I kdyz zrovna v linku zobrazeny interface neni ergonomicky optimalni. S cimz se setkali uz designeri touchscreenu. Na tom bude potreba zapracovat, operace s objekty visicimi ve 3d prostoru bez opery zapesti musi byt pouze podpurneho charakteru.
http://en.wikipedia.org/wiki/Gorilla_arm#.22Gorilla_arm.22

Jj pokud by to nebyly

Jj pokud by to nebyly superblikající omalovánky, tak proč ne.