Poważne dziury w setkach modeli routerów
Ujawniona została niedawno dziura w chipsetach Realteka do obsługi połączeń Wi-Fi. Sprawa jest poważna. Można się włamać, zablokować albo całkowicie przejąć kontrolę nad routerami aż 65 producentów, w tym D-Linka, Neatgera, AsusTEK, Edimaksa, Huawei. Dotyczy też kamer i innego sprzętu IoT
av18 z- #
- #
- #
- #
- #
- #
- 137
Komentarze (137)
najlepsze
@sylwke3100: a jak mają podchodzić? Większość użytkowników nie ma pojęcia jak takie rzeczy konfigurować.
Urządzenia do domu powinny być domyślnie tak skonfigurowane aby zapewnić bezpieczeństwo bez potrzeby grzebania w nim.
Odkąd pamiętam to w ich sprzęcie zawsze były dziury i backdoory. Już pomijam że kiedyś hitem nad hitami było hardcode'owane hasło superuser/superuser gdzie zasadniczo w dobie wczesnych neostrad i SDI można było pół Polski wyłączyć. Po drugie takich dziur w sprzętach po kroju TP-Linka czy Netgear'a jest całe mnóstwo - wynika to z faktu, że wiele marek używa tak
@Sinity: Pewka, co może pójść nie tak, jeśli włożysz miliony baksów w RnD jakiegoś scalaka żeby np. janusze miały lepszy zasięg w wielkiej płycie, a następnie wydasz do niego piękną publiczną dokumentację, wraz ze wszystkimi detalami?
@d1sconn3cted: co to znaczy?
@d1sconn3cted: jak?
@d1sconn3cted: czyli ostatecznie to kwestia hasła a nie wpa.
@Fueryon: no chyba ze customowa binarka na chipset.
- serwer upnp/ssdp (tylko lan)
- serwer http (tylko lan jeśli zdalna administracja jest wyłączona)
- serwer diagnostyczny który realtek nazywa "mp-daemon" (ewidentny backdoor nasł#!$%@?ący na 9034 XD, tu artykuł z 2017 pokazujący go w akcji)
wbrew mylącemu tonowi artykułu i doniesieniom wykopowych ekspertów, openwrt jest jak najbardziej rozwiązaniem, a w przypadku braku wsparcia: wyłączenie zdalnego zarządzania, blokada portu 9034/udp
Mam iść do operatora kablowego robić dym?
Pół dzielnicy ma ten i podobny router :|