The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от opennews (ok) on 22-Апр-14, 13:58 
Eloi Vanderbeken, исследователь безопасности, выявивший (http://www.opennet.dev/opennews/art.shtml?num=38771) в декабре наличие бэкдора в 24 моделях (https://github.com/elvanderb/TCP-32764/) беспроводных маршрутизаторов Linksys, Diamond и Netgear, опубликовал доклад (http://www.synacktiv.com/ressources/TCP32764_backdoor_again.pdf), показывающий, что в выпущенных обновлениях прошивки декабрьский бэкдор не устранён, а лишь замаскирован и остаётся доступен для активации.

После выхода обновления прошивок, в которых возможность удалённого управления устройством через TCP-порт 32764 списывалась на ошибку, Eloi Vanderbeken повторил своё исследование и выявил, что бинарный файл с реализацией протокола для удалённого управления по-прежнему входит в состав прошивки, но не запускается по умолчанию. Копнув глубже исследователь обнаружил, что данный файл вызывается из приложения ft_tool, которое открывает raw-сокет и прослушивает трафик. При появлении в перехваченном трафике ethernet-пакета с типом 0x8888 и специальной сигнатурой (MD5 от кодового имени продукта), осуществляется активация бэкдора через запуск процесса "scfgmgr -f &".


Таким образом бэкдор, позволяющий получить полное управление над устройством, может быть активирован любым пользователем локальной сети или со стороны ближайшего шлюза провайдера. Более того, при получении пакета с типом 0x200 маршрутизатор отправляет в ответ свой MAC-адрес, а при получении пакета с типом 0x202 - позволяет изменить IP LAN-интерфейса. Для определения наличия бэкдора предлагается использовать специально подготовленный прототип эксплоита (http://synacktiv.com/ressources/ethercomm.c) или распаковать прошивку при помощи утититы 'binwalk -e'  и осуществить поиск по маске "scfgmgr -f" (grep -r 'scfgmgr -f').

URL: http://arstechnica.com/security/2014/04/easter-egg-dsl-route.../
Новость: http://www.opennet.dev/opennews/art.shtml?num=39619

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +33 +/
Сообщение от Карбофос (ok) on 22-Апр-14, 13:58 
видимо, их очень попросили оставить бэкдор в покое
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +7 +/
Сообщение от 20844382831239512354123831238712390 on 22-Апр-14, 14:24 
Надо воспользоваться уязвимостями в сетевом оборудовании их собственной сети.
Зайти, забрать исходники, форкнуть на гитхабе.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

36. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +16 +/
Сообщение от dq0s4y71 (ok) on 22-Апр-14, 17:52 
Думаешь, они такие дураки, что пользуются сами тем же говном, которое продают нам? :)
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

60. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +2 +/
Сообщение от upyx (??) on 23-Апр-14, 07:05 
Кто знает? Попробовать можно.
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

10. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Аноним (??) on 22-Апр-14, 14:50 
Интересно как он запрятан в продукции бывшей материнской компаннии LinkSys ( а может в Cisc-ах совсем все пакеты парсят ;) ).
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

12. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +2 +/
Сообщение от Andrey Mitrofanov on 22-Апр-14, 15:06 
> Интересно как он запрятан в продукции бывшей материнской компаннии LinkSys

В новом pdf-е (ссылка внизу):

* 4 affected manufacturers (Cisco, Linksys, NetGear, Diamond)

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

2. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Аноним email(??) on 22-Апр-14, 14:02 
Молодцы...Альтернативные прошивки типа DD-WRT проблему решают?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +4 +/
Сообщение от Stellarwind on 22-Апр-14, 14:14 
В них нет никакого scfgmgr, нет и проблемы.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

5. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +2 +/
Сообщение от commiethebeastie (ok) on 22-Апр-14, 14:21 
Почти, но там дрова проприентарные.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

9. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Аноним (??) on 22-Апр-14, 14:40 
Как будто в фирменной прошивке свободные.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

14. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +7 +/
Сообщение от ананим on 22-Апр-14, 15:20 
КО намекает, что это могут быть далеко не все найденные бэкдоры.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору
Часть нити удалена модератором

29. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +4 +/
Сообщение от irinat (ok) on 22-Апр-14, 16:17 
> Не путайте очевидность с параноей.

КП намекает, что это могут быть далеко не все найденные бэкдоры.

Ответить | Правка | Наверх | Cообщить модератору

85. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Аноним (??) on 25-Апр-14, 12:57 
> Почти, но там дрова проприентарные.

Ну так покупайте железо поддерживаемое openwrt и проблем не будет. Там список немеряного размера. Да, эти господа мутные блобы не лю категорически, если что.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

3. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +3 +/
Сообщение от alexey email(??) on 22-Апр-14, 14:14 
Это опять тот чувак с прикольными картинками в отчете?
Жаль, что новый отчет не нарисовал.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +16 +/
Сообщение от Аноним (??) on 22-Апр-14, 14:51 
Нарисовал: http://www.synacktiv.com/ressources/TCP32764_backdoor_again.pdf
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

38. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  –3 +/
Сообщение от maxis11 (ok) on 22-Апр-14, 18:47 
>If payload == md5(''DGN1000'').

И тут меня накрыло XD

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

7. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +6 +/
Сообщение от Alen (??) on 22-Апр-14, 14:25 
Ну вот, теперь опять бедным производителям придется бэкдоры переписывать :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

22. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +1 +/
Сообщение от Аноним (??) on 22-Апр-14, 15:46 
> Ну вот, теперь опять бедным производителям придется бэкдоры переписывать :)

Ничего, платить-то за это переписывание будут покупатели.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

23. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  –6 +/
Сообщение от клоун Стаканчик on 22-Апр-14, 15:50 
Платить за это будет компания-производитель. И если она столь настойчиво хочет вставить такой функционал, значит есть потребность. Те же ФСБ/АНБ напр., которые требуют наличие некоторых возможностей и ответ "пнх" их не устраивает. Или же собственный сервис онлайн-поддержки, которому требуется полный доступ. В обоих случаях данный функционал останется, но будет замаскирован лучше. Также как сейчас он есть в криптоалгоритмах, позволяющих расшифровать информацию не за тысячелетия, а за недели.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

63. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Аноним (??) on 23-Апр-14, 07:46 
не, это АНБ требует. а если быть точным DHS. который через FCC - насаждает. а используется - ВСЕМИ - от DIA и CIA до DoC, DoS и крупных корпораций.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

72. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Аноним (??) on 23-Апр-14, 12:02 
> Платить за это будет компания-производитель.

За счет повышения цены для конечных пользователей, естественно.

> И если она столь настойчиво хочет вставить такой функционал, значит есть потребность.

Это потребность хорошо известная современной психиатрии http://tinyurl.com/kkzklm9

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

78. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Anonym2 on 24-Апр-14, 01:04 
>> Платить за это будет компания-производитель.
> За счет повышения цены для конечных пользователей, естественно.

За счёт снижения цен на устройства как ни странно. В том числе из-за рекламы представленной данной новостью. Эти фирмы по ходу и банкротятся, однако производственные мощности продолжают свою работу под очередной маркой и так сказать прикрытием... Такой вот рынок. >:-)

Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

31. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  –1 +/
Сообщение от Ivan_83 email on 22-Апр-14, 16:38 
Это ж капец как производительность должно просаживать такое прослушивание всех пакетов.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

32. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  –1 +/
Сообщение от клоун Стаканчик on 22-Апр-14, 16:52 
Пакеты с типом 0x8888 приходят нечасто.
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

86. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Аноним (??) on 25-Апр-14, 12:59 
> Пакеты с типом 0x8888 приходят нечасто.

Но пока не сравнишь - не узнаешь что 0x8888.

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

33. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +1 +/
Сообщение от ABATAPA email(ok) on 22-Апр-14, 16:53 
Отнюдь. man fwknock ; man knockd
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

34. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +2 +/
Сообщение от Мегазаычы on 22-Апр-14, 16:54 
именно поэтому парсятся не все пакеты, а только с определённым ethernet-типом.

статью не понимай
@
сразу комментяй

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

55. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Ivan_83 email on 22-Апр-14, 22:24 
Чтобы это попало в ядро и потом с сокет, нужно чтобы пакет не угодил в аппаратный нат.
Это вам не писюк у которого все пакеты через драйвер + ядро летят, тут есть чисто железные пути через чип между интерфейсами.
И для роутинга тоже.

И далее, если железо не поддерживает аппаратного оффлоадинга нат и маршрутизации то рав сокет всё равно создаёт доп нагрузку, ведь нужно матчить пакеты.
И это я ещё не уверен можно ли на рав сокет ставить фильтры уровня ядра, а то полетит копия всего трафика в юзерленд тому процессу на матчинг.

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

58. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от axe (??) on 23-Апр-14, 02:40 
матчинг по типу пакетов реализован в железе. Всяческие ACL работают же, в том числе матчинг и по содержимому пакета можно сделать, вы же не хотите сказать, что они на ЦПУ обрабатываться?
Что мешает отматчить нужные пакеты в железе и отправить их на разбор на ЦПУ? Ничего. Просто одно невидимое правило.
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

64. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Аноним (??) on 23-Апр-14, 07:47 
> матчинг по типу пакетов реализован в железе. Всяческие ACL работают же, в
> том числе матчинг и по содержимому пакета можно сделать, вы же
> не хотите сказать, что они на ЦПУ обрабатываться?
> Что мешает отматчить нужные пакеты в железе и отправить их на разбор
> на ЦПУ? Ничего. Просто одно невидимое правило.

"в железе" реализованное это - можно было увидеть в продукта, лет 12 назад, самое ранее.
если конечно вы не про тупые свичи на ASIC.

Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

84. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от axe2 (ok) on 25-Апр-14, 01:48 
> "в железе" реализованное это - можно было увидеть в продукта, лет 12
> назад, самое ранее.
> если конечно вы не про тупые свичи на ASIC.

Хм, вы имеете в виду, что внутри ASIC может работать софт?

Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

75. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Ivan_83 email on 23-Апр-14, 16:07 
> матчинг по типу пакетов реализован в железе. Всяческие ACL работают же, в
> том числе матчинг и по содержимому пакета можно сделать, вы же
> не хотите сказать, что они на ЦПУ обрабатываться?
> Что мешает отматчить нужные пакеты в железе и отправить их на разбор
> на ЦПУ? Ничего. Просто одно невидимое правило.

Ничё не мешает, только:
1. не всякое железо это умеет
2. нужно ещё суметь заюзать эту возможность и ядру сообщить.

Не видел я сохо железяк с таким матчингом, максимум фильтры мультикаста/маков/вланов и всякие оффлоадинги для сетевых адаптеров.

Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

41. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Аноним (??) on 22-Апр-14, 18:53 
стелстнетов - вагон )
к счастью - не все юзают raw-траффик с лютым зашумлением и стеганографией как в ранних прототипах Рутковской и ко.
обычно просто unusual использование привычного в L3.
вроде side-channel-ов в DNS-траффике, NTP и прочих(все ~ сотня-полсотни первых портов ;).
или сочетание всего. доступ снаружи поверх легальных сервисов и полный ниндзя - ВНУТРИ сети.
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

35. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Аноним (??) on 22-Апр-14, 17:44 
Прошивки не нужны.

Даёшь свободный загрузчик с полноценным дистрибутивом.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

42. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Аноним (??) on 22-Апр-14, 18:53 
> Прошивки не нужны.
> Даёшь свободный загрузчик с полноценным дистрибутивом.

с загрузчиком-то как раз и будут проблемы.
даже у OpenWRT.
бо ряд платформ - чудесат аппратно и загрузчики жуть какие проприетарные и писать альтернативу - жутко трудоемко и дорого/долго.

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

88. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Аноним (??) on 25-Апр-14, 13:01 
> бо ряд платформ - чудесат аппратно и загрузчики жуть какие проприетарные

А зачем грызть кактус? Вон народ например u-boot для атеросов адски допилил, воткнув в него даже вебморду для рекавери, например.

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

97. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Аноним (??) on 27-Апр-14, 13:01 
> с загрузчиком-то как раз и будут проблемы

На помойку такие девайсы. Производителя в блэклист.

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

87. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Аноним (??) on 25-Апр-14, 13:00 
> Даёшь свободный загрузчик с полноценным дистрибутивом.

U-boot + openwrt. Enjoy! Да-да, все можно пересобрать из сорцов. И железо на котором все это работает есть. Атеросы те же.

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

98. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Аноним (??) on 27-Апр-14, 13:03 
> U-boot + Debian. Enjoy!

Пофикшено.

Ответить | Правка | ^ к родителю #87 | Наверх | Cообщить модератору

45. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +1 +/
Сообщение от Аноним (??) on 22-Апр-14, 19:36 
в целом - описан стандартный способ реализации все трех CALEA.
и вот ПОЧЕМУ - федералы в NA, так любят "красивые" и простые(для запоминания и использования) порты, вроде 1234, 5000, 5555, 8000, 37008 итп для пенетрации, мониторинга и сниффинга траффика.
http://www.wispa.org/calea/WCS
(местами там просто жесть. и даже крокодиловы слезы - в других).
http://en.wikipedia.org/wiki/Communications_Assistance_for_L...
или http://wiki.mikrotik.com/wiki/CALEA

в целом - ввозить в РФ с этой функциональностью в фирмвере, сетевое оборудование НЕЛЬЗЯ де-юре, но 95% вендоров - делают это.
причем оно hard-wired в базовые компоненты фирмвера и декларируется(ошибочно)как "неустранимое" оттуда в ответ на резонные запросы ;=)
p.s. LI в РФ - реализован ИНАЧЕ и НЕ ТРЕБУЕТ трэшить хардвер конечного юзверя и сети его, работая полностью скрытно.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

46. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +1 +/
Сообщение от Аноним (??) on 22-Апр-14, 19:43 
и Lawful Intercept извне USA - перманентно превращается в Illegal Intelligence Gathering and Sabotage.
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

48. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  –1 +/
Сообщение от Alex (??) on 22-Апр-14, 20:08 
Как хорошо читать такие новости, когда сам пропускаешь их через pfSense на полноценном десктопе собственной сборки!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

51. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +6 +/
Сообщение от Аноним (??) on 22-Апр-14, 21:11 
Верно; давно пора отказаться от шайтан-коробок в пользу олдскульных самосборных роутеров на *BSD и Pentium II.
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

61. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от upyx (??) on 23-Апр-14, 07:16 
> Верно; давно пора отказаться от шайтан-коробок в пользу олдскульных самосборных роутеров
> на *BSD и Pentium II.

Втыкая в них новые "шайтан-сетевухи"? :-)

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

89. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Аноним (??) on 25-Апр-14, 13:02 
> на *BSD и Pentium II.

Попутно вычищая бэкдоры из IPSec-ов и SMM режима i386.

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

65. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Аноним (??) on 23-Апр-14, 07:50 
> Как хорошо читать такие новости, когда сам пропускаешь их через pfSense на
> полноценном десктопе собственной сборки!

ага, елозящем на проце с SMM,а то и с VT-d и TCN.
Линус, внезапно - тоже не в китае место жительства имеет, равно как и столлман.
хотяяя, дистры, собранные полностью ЗА пределами США и не имеющее среди мэйнтэйнеров и контрибуторов - ни одного из их граждан - имеют шансы.
так прикладуха равзвивается тоже, вроде LibreSWAN, к примеру.

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

66. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  –1 +/
Сообщение от Аноним (??) on 23-Апр-14, 07:50 
>> Как хорошо читать такие новости, когда сам пропускаешь их через pfSense на
>> полноценном десктопе собственной сборки!
> ага, елозящем на проце с SMM,а то и с VT-d и TCN.
> Линус, внезапно - тоже не в китае место жительства имеет, равно как
> и столлман.
> хотяяя, дистры, собранные полностью ЗА пределами США и не имеющее среди мэйнтэйнеров
> и контрибуторов - ни одного из их граждан - имеют шансы.
> так прикладуха равзвивается тоже, вроде LibreSWAN, к примеру.

надо на ROSA перелезать. похоже ;)

Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

80. "В обновлениях прошивки Linksys и Netgear выявлен..."  +1 +/
Сообщение от arisu (ok) on 24-Апр-14, 12:49 
> надо на ROSA перелезать. похоже ;)

ага. в рамках поддержки отечественного ФСБ, а не буржуйского АНБ.

Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

74. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от tonys (??) on 23-Апр-14, 15:46 
>Как хорошо читать такие новости, когда сам пропускаешь их через pfSense на полноценном >десктопе собственной сборки!

Ты уже изучил BIOS своего компа на предмет закладок?
В 64 Mb можно прошить полноценный гипервизор.
Представь, что твой суперзащищенный роутер всего лишь виртуальная машина.
Ась?

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

96. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Alex (??) on 25-Апр-14, 18:41 
А что, BIOS'ы с backdoor'ами тоже бывают? И случаи реальные есть? И прям ставишь систему на комп с таким BIOS, и она работает в виртуальной среде, а компьютер превращается в троян/keylogger?
Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

99. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от pavel (??) on 28-Апр-14, 10:52 
https://www.pgpru.com/forum/prakticheskajabezopasnostj/chego...
Ответить | Правка | ^ к родителю #96 | Наверх | Cообщить модератору

100. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Andrey Mitrofanov on 28-Апр-14, 15:37 
> А что, BIOS'ы с backdoor'ами тоже бывают? И случаи реальные есть? И

https://www.schneier.com/blog/archives/2014/02/swap_nsa_expl...

> прям ставишь систему на комп с таким BIOS, и она работает
> в виртуальной среде, а компьютер превращается в троян/keylogger?

Зачем сразу виртуализация, слушай? Есть же CPU-троян-тулкит SMM им.Intel:

https://www.schneier.com/blog/archives/2014/01/stuccomontana...

Ответить | Правка | ^ к родителю #96 | Наверх | Cообщить модератору

76. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от hummermania (ok) on 23-Апр-14, 16:26 
Всегда выступал за роутеры на базе обычных компов, но контрагруементов много - и вес, и размеры и энергопотребление, и маркетинговая дизайнерская супер пупер инновация в виде гламурного корпуса - решает дело. Кому нужен большой, пыхтящий, шумящий и страшненько серый/пошкарябанный системник, без гламурненьких светодиодиков и веселеньких антенн.
Неттопы конечно - вариант, но цену не сравнить. Так и покупают люди красивенькую коробочку - она и в дизайн комнаты подходит, и вообще - Вы программеры шибко параноите - кому нужны мои котики... Вот и весь сказ. Так что да - xWRT - пока рулят, но по ходу и к ним можно собрать претензий, если всё-таки проверять код на безопасность. Хотя шанс случайного бага все же будет выше, чем преднамеренного бэкдора в открытом пакете, входящем в прошивку.
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

77. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  –1 +/
Сообщение от Аноним (??) on 23-Апр-14, 20:26 
купите nITX или pITX борду с 2х или 4х ядерным процом с 10W-25W TDP и будет счастие в слим-кейсе размером с книжку.
минс - не во всех бордах - больше одного эзернета(но всегда есть PCI/PCIe слот для решения этой проблемы) и иногда не бывает miniPCIe-слота для вайфай карточек.
старайтесь выбирать борды с внешним джеком для питания, чтобы не мучаться с избыточным по мощности, ненадежным и шумных FlexPSU/ATX блоком питания.
Ответить | Правка | ^ к родителю #76 | Наверх | Cообщить модератору

81. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  –1 +/
Сообщение от Аноним (??) on 24-Апр-14, 17:16 
В этих формфакторах в основном слабые и прожорливые системы via, и ни о каких pci-e речи нет. а цены выше обысных mITX
Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору

90. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Аноним (??) on 25-Апр-14, 13:04 
> купите nITX или pITX борду с 2х или 4х ядерным процом с
> 10W-25W TDP и будет счастие в слим-кейсе размером с книжку.

И получите черти-какой проприетарный BIOS в подарок. А возможно еще и фирмвари EC/BMC - вот уж удобное место для бэкдоров то. И на ЭТО сорц вам нифига не выдадут.

Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору

50. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от anonymus on 22-Апр-14, 20:29 
Либо списывайте сроки фишерам, кракерам и прочим бесчестным IT-шникам, либо сажайте за такое производителей железа и тех, кто их распространяет. А иначе будет у вас в государстве чучело вместо закона.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

82. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Аноним (??) on 24-Апр-14, 17:17 
У нас чучело. Какие твои дальнейшие действия?
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

52. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Ydro on 22-Апр-14, 21:28 
Я вот не пойму: У нас в России сертификация электроники только на уровне "Током не бьёт", "Не воняет", "Мозг излучению не мешает", а то, что данные устройства работают в гос.учреждениях, предприятиях - как говорится заходи бери персональные данные, анализируй работу предприятий. Чего говорить про прошивки, если у Dr.Web трафик со скриптом обновления не шифруется. Не знаю как сейчас, раньше там точно Lua скрипты использовались. При этом он сертифицирован, сами посмотрите на их сайте кем. В общем, что можно с этим делать думаю понятно. У нас вообще хоть один телефон проходил проверку на уровне прошивок. Безопасность страны не только у границ проходит.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

83. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  –1 +/
Сообщение от Аноним (??) on 24-Апр-14, 17:20 
Это вся безопасности страны не касается. "Безопасники" вообще работают без интернета. В критичных сферах используются российские девайсы.


Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

95. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +1 +/
Сообщение от Аноним (??) on 25-Апр-14, 13:13 
> Это вся безопасности страны не касается. "Безопасники" вообще работают без интернета. В
> критичных сферах используются российские девайсы.

Оно и видно - даже во всяких бункерах прослеживается обычная такая винда на скринах. Очень интересно, как они без интернета в ней работают, учитывая что без интернета у нее активация отваливается. Да и апдейты не приезжают - если не апдейтить, есть куча известных дыр которыми это можно долбануть.

Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

53. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Ydro on 22-Апр-14, 21:38 
Я извиняюсь, и одновременно просто вахаю от этого, выдержка: Dr.Web соответствует требованиям Федерального закона «О персональных данных» №152-ФЗ от 27.07.2006, предъявляемым как к антивирусным подсистемам локальной сети компании, так и к подсистемам защиты от несанкционированного доступа и может применяться в сетях, соответствующих максимально возможному уровню защищенности, включая сети, защищенные по классу К1.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

56. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от хм on 22-Апр-14, 23:26 
Я так понимаю наличие бекдора обязательно для получения сертификатов соответствия.
Коммуникационные устройства без бекдоров вообще можно распространять, или все что продается заряжено?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

57. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Аноним (??) on 23-Апр-14, 01:21 
звездец. Забить деревянным молоточком досмерти их.
в tp-link находили бекдоры?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

68. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +2 +/
Сообщение от Аноним (??) on 23-Апр-14, 10:38 
tp-link бэкдоры не нужны они дырявые чуть более чем полностью
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

91. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Аноним (??) on 25-Апр-14, 13:06 
> в tp-link находили бекдоры?

Вопрос неправильно поставлен. В почти всех прошивках с фабрики или бэкдоры или просто дыры. А особо наглые ISP просто ставят своего ремотно-управляемого шпиона, позиционируя ремотно запускаемый апдейт прошивки как "фичу". Правда, иногда фича убивала юзерам девайсы... :)

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

59. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Аноним (??) on 23-Апр-14, 05:15 
черный список где по бэкдорщине ?
сайт
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

92. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Аноним (??) on 25-Апр-14, 13:06 
> черный список где по бэкдорщине ?

А это мысль. Hall of shame :).


Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

62. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от FSA (??) on 23-Апр-14, 07:29 
> при получении пакета с типом 0x200 маршрутизатор отправляет в ответ свой MAC-адрес

Вот тут не понял. Отправить пакет можно только с ближайшего маршрутизатора провайдера. Однако в этом случае MAC-адрес устройства обязан появиться в сети по ARP запросу, иначе просто никто с этим устройством не будет общаться.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

69. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от anonymous (??) on 23-Апр-14, 10:41 
Не понял о чём Вы, но в PPPoE, к примеру, ARP нет.
Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

71. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Аноним (??) on 23-Апр-14, 11:05 
есть L2TP, есть стремительно набирающий популярность VPLS(и тругие TE и LDP -пауэрЭд, штуки)? есть наконец - целый вагон ad-hoc/mesh-сеток, в части которых - оно вполне себе, елозит с L2, начиная.
Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

70. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +1 +/
Сообщение от alexey email(??) on 23-Апр-14, 11:03 
ARP - уровнем выше. Здесь коммутация в пределах одного сегмента, IP адреса не нужны.

Маршрутизатор, кстати, тоже не нужен. Пакет можно отправить с любого устройства в сегменте, можно даже без IP адреса и не отвечающего на ARP и прочие бродкасты (при условии, конечно, что доступ между устройствами открыт).

Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

94. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Аноним (??) on 25-Апр-14, 13:12 
> Вот тут не понял. Отправить пакет можно только с ближайшего маршрутизатора провайдера.

Или прицепившись к вафле и кинув пакетик издали. Комар носа не подточит - мужичок с ноутом или там планшетом в соседней кафешке. Пришел, кинул пакетик, вгрузил троянца и удалился. Все, плацдарам для атак на интранет есть.

Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

67. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от Аноним (??) on 23-Апр-14, 07:58 
опа ! мне пакеты по этим адрессам начали валиться на гейты.
раньше - за полтора месяца - не было(специально посмотрел логи с дистрибьюцией по после чтения новости)
мораль - кто то уже жаждет проэксплоитировать из ранее неосведомленных )
DHS пора менять делянку, реализацию фичи.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

73. "В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."  +/
Сообщение от PSV email on 23-Апр-14, 15:42 
ещё и лампочками поморгать можно :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

79. "В обновлениях прошивки Linksys и Netgear выявлен..."  +2 +/
Сообщение от arisu (ok) on 24-Апр-14, 12:44 
и это тоже ошибка, ага. «мы радость доставить хотели вам!»
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

93. "В обновлениях прошивки Linksys и Netgear выявлен..."  +/
Сообщение от Аноним (??) on 25-Апр-14, 13:07 
> и это тоже ошибка, ага. «мы радость доставить хотели вам!»

Да, "нечаянно упал на мой кулак лицом, и так пять раз подряд".

Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру