Hirdetés

Mint fogyasztók, mindannyian kénytelenek vagyunk bizonyos mértékig bízni az általunk használt technológiai vállalatokban. Végül is, legtöbbünk nincs elég képzett ahhoz, hogy a biztonsági réseket és a biztonsági réseket önmagában fedezze fel.

A magánélet és a közelmúlt vita a Windows 10 okozta furor A Windows 10 WiFi Sense funkciója biztonsági kockázatot jelent-e? Olvass tovább csak a puzzle része. Egy másik - összesen baljóslóbb rész - az, amikor a hardvernek is vannak hibái.

Egy hozzáértő számítógép-felhasználó kezelheti online jelenlétét és hozzáigazíthatja a megfelelő beállításokat korlátozzák adatvédelmi aggályaikat Minden, amit tudnia kell a Windows 10 adatvédelmi kérdéseirőlNoha a Windows 10-nek vannak olyan problémái, amelyeket a felhasználóknak tisztában kell lenniük, sok állítás nem került felhasználásra arányosan. Itt található az útmutató, amelyben mindent meg kell tudni a Windows 10 adatvédelmi kérdéseiről. Olvass tovább , de a termék mögöttes kódja súlyosabb; sokkal nehezebb észrevenni, és a végfelhasználó számára nehezebb a címe.

instagram viewer

Mi történt?

A Dániában népszerű tajvani hálózati berendezések gyártója a legújabb vállalat, amely a biztonsági rémálomba tévedett be. Sok olvasónk otthon vagy az irodában fogja használni termékeit. 2008 márciusában a világon a Wi-Fi termékek első számú szállítójává váltak, és jelenleg a piac körülbelül 35 százalékát ellenőrzik.

dlink-kód

Ma korábban történt hírek történt a gaffe-ről, amelyek azt jelentették, hogy a cég kiadta a magánkód-aláíró kulcsait a legutóbbi firmware-frissítés forráskódjában. A magánkulcsokat arra használják, hogy a számítógép ellenőrizze, hogy a termék eredeti, és hogy a termék kódja eredetileg létrehozása óta nem változott meg vagy nem sérült meg.

A laikus szavak szerint tehát ez a kiskapu azt jelenti, hogy a hacker egyedül tudja használni a közzétett kulcsokat programok, amelyek arra késztelik a számítógépet, hogy azt gondolják, hogy rosszindulatú kódja valóban törvényes-e a D-Link számára termék.

Hogy történt?

A D-Link már régóta büszke arra, hogy nyitott. Ennek a nyitottságnak egy része az iránti elkötelezettség, amely szerint minden firmware-jét nyílt forrásból nyeri a General Public License (GPL) licenc alapján. A gyakorlatban ez azt jelenti, hogy bárki hozzáférhet bármilyen D-Link termék kódjához - lehetővé teszi számukra, hogy módosítsák és módosítsák azt a saját pontos követelményeiknek megfelelően.

Elméletileg ez egy dicséretes helyzet. Azoknak, akik lépést tartanak az Apple iOS vs. Android vitával, kétségtelenül tudatában vannak annak, hogy az egyik legnagyobb kritika a cupertino-i társaságban elmondhatatlan elkötelezettségük az, hogy bezárva maradjanak az emberek számára, akik szeretnék megváltoztatni a forrást kód. Ez az oka annak, hogy nincs olyan egyedi ROM, mint például Az Android ciángén mod A CyanogenMod telepítése az Android készülékreSokan egyetértenek abban, hogy az Android operációs rendszer elég félelmetes. Nem csak nagyszerű használni, de ingyenes, akárcsak nyílt forráskódú, így módosítható ... Olvass tovább az Apple mobil eszközökhöz.

Az érme ellentétes oldala az, hogy ha nagyszabású nyílt forrású összecsapásokat készítenek, akkor ezek hatalmas kopogóhatással lehetnek. Ha firmware-e zárt forrású, ugyanaz a hiba sokkal kevésbé lenne probléma, és sokkal kevésbé valószínű, hogy felfedezték.

Hogyan fedezték fel?

A hibát egy „bartvbl” néven ismert norvég fejlesztő fedezte fel, aki nemrégiben vásárolta meg a D-Link DCS-5020L megfigyelő kameráját.

Mivel hozzáértő és kíváncsi fejlesztő, úgy döntött, hogy az eszköz firmware forráskódjában „a motorháztető alatt” botlik. Ezen belül megtalálta a magánkulcsokat és a jelszavakat is, amelyek a szoftver aláírásához szükségesek.

Elkezdte saját kísérleteit folytatni, gyorsan rájött, hogy képes volt Windows létrehozására alkalmazás, amelyet a négy kulcs egyikével írtak alá - ezáltal úgy tűnt, hogy megjelenik a D-Link-től. A másik három gomb nem működött.

Megállapításait megosztotta a Tweakers holland tech hírportállal, amely viszont továbbadta a felfedezést a Fox IT holland biztonsági cégnek.

Megerősítették a sebezhetőséget, és a következő nyilatkozatot tettek közzé:

„A kód aláíró tanúsítvány valójában egy firmware-csomag, az 1.00b03 firmware-verzió számára. Forrásának dátuma ez év február 27., azaz a tanúsítvány kulcsait jóval a tanúsítvány lejárta előtt adták ki. Nagy hiba ”.

Miért olyan súlyos?

Számos szinten súlyos.

Először, a Fox IT arról számolt be, hogy négy tanúsítvány található ugyanabban a mappában. Ezeket a tanúsítványokat a Starfield Technologies, a KEEBOX Inc. és az Alpha Networks szerezte be. Mindegyik felhasználható olyan rosszindulatú kód létrehozására, amely képes megkerülni antivírus szoftver Hasonlítsa össze a víruskereső teljesítményét ezekkel az 5 legfontosabb webhellyelMilyen víruskereső szoftvert kell használni? Melyik a legjobb"? Itt áttekintjük az öt legjobb online forrást az antivírusok teljesítményének ellenőrzésére, hogy megalapozott döntést hozzunk. Olvass tovább és más hagyományos biztonsági ellenőrzések - valóban a legtöbb biztonsági technológia megbízza az aláírt fájlokat, és kérdés nélkül hagyja őket átadni.

Másodszor, a haladó tartós fenyegetés (APT) támadások egyre inkább kedvező modus operandiává válnak a hackerek számára. Szinte mindig elveszett vagy ellopott tanúsítványokat és kulcsokat használnak áldozataik leigázására. A legújabb példák között szerepel a Destover ablaktörlő malware A 2014. évi záró vita: Sony Hack, az interjú és Észak-KoreaVajon Észak-Korea valóban csapkodott a Sony Pictures-re? Hol vannak a bizonyítékok? Valaki más nyerhetett-e a támadásból, és hogyan váltották be az eseményt egy film reklámozásához? Olvass tovább 2014-ben használták a Sony ellen, és az Apple kínai gyártói ellen indított Duqu 2.0 támadást.

Egyértelműen nem ésszerű, ha további hatalmat adunk a bűnöző fegyverzetéhez, és visszatér a kezdetben említett bizalom eleméhez. Fogyasztóként szükségünk van ezekre a társaságokra, hogy éber legyenek a biztonságon alapuló vagyonuk védelmében, hogy segítsenek elleni küzdelemben a számítógépes bűnözőkkel.

Ki érintett?

Az őszinte válasz itt az, hogy nem tudjuk.

Noha a D-Link már kiadta a firmware új verzióit, nem mondhatjuk el, hogy a hackerek a bartvbl nyilvános felfedezése előtt sikerült-e kibontani és használni a kulcsokat.

Remélhetőleg a VirusTotalhoz hasonló szolgáltatások malware mintáinak elemzése végül választ ad a kérdésre, először meg kell várnunk a vírus felfedezését.

Ez az esemény rontja-e a technikába vetett bizalmát?

Mi a véleménye erről a helyzetről? Az ilyen hibák elkerülhetetlenek-e a technológia világában, vagy a vállalatokat hibáztatják a biztonsággal kapcsolatos rossz hozzáállásuk miatt?

Egy ilyen esemény betiltja a D-Link termékek használatát a jövőben, vagy elfogadja a problémát, és folytatja ezt?

Mint mindig, szeretnénk hallani rólad. Az alábbi megjegyzés szakaszban tudathatja velünk gondolatait.

Kép jóváírás: Matthias Ripp a Flickr.com-on keresztül

Dan egy brit külföldön élő, Mexikóban élő. Ő a MUO testvérek webhelyének, a Blocks Decoded igazgatója. Különböző időpontokban a MUO társadalmi szerkesztője, kreatív szerkesztője és pénzügyi szerkesztője. Minden évben megtalálhatja őt a Las Vegas-i CES show-padlóján barangolva (PR-emberek, keresse meg!), És rengeteg színfalak mögött készít webhelyet.