anulare
Afişează rezultate pentru 
Caută în schimb 
Ați dorit să scrieți: 

Conturi backdoor în echipamente de rețea de la un producător chinez

FaraUnID
Campion certificat
Conturi care oferă acces de tip backdoor au fost descoperite de doi experți în securitate informatică pe modele de dispozitive de rețea oferite de o companie cunoscută din China.
Pierre Kim și Alexandre Torres au găsit vulnerabilitățile în firmware-ul de pe 29 de dispozitive FTTH OLT.
FTTH vine de la Fiber-To-The-Home, iar OLT de la Optical Line Termination.
FTTH OLT sunt echipamentele de rețea care le permit furnizorilor de servicii de internet să aducă cablurile de fibră optică cât mai aproape de locuințele clienților finali.
Aceste dispozitive sunt puncte terminale ale unei rețele optice de internet. Mai simplu, transformă o conexiune de fibră optică în conexiune Ethernet.
Sisteme FTTH OLT sunt folosite peste tot în jurul nostru, iar multe provin de la producătorul chinez C-Data, cel care le-a produs pe cele vulnerabile.
Cei doi cercetători susțin că au descoperit șapte vulnerabilități în software-ul echipamentelor, potrivit ZDNet. Printre acestea se numără conturi backdoor Telnet, incluse în firmware. Acestea le permit atacatorilor să se conecteze la dispozitive prin intermediul unui server Telnet conectat la interfața WAN a echipamentului. Conturi le oferă intrușilor acces complet la dispozitivele FTTH OLT.
Poarta de intrare ascunsă poate fi folosită pentru ca hackerii să exploateze alte vulnerabilități ale dispozitivelor. Atacatorii pot obține, printre altele, date de autentificare ale administratorilor rețelei, care pot fi utilizate mai târziu în cazul în care conturile backdoor sunt descoperite și eliminate.
Cei doi cercetători au publicat rezultatele analizei fără a contacta mai întâi C-Data, care ar fi putut șterge urmele. Kim și Torres cred că unele dintre vulnerabilități sunt intenționate.
Pentru companiile care au achiziționat echipamentele le va fi greu să le găsească. Unele au fost vândute sub alte branduri, printre care OptiLink, V-SOL CN sau BLIY.
Sursa - https://www.go4it.ro/content/networking/conturi-backdoor-descoperite-in-echipamente-de-retea-chineze-19150292/
1 Răspuns 1

Jay
Campion certificat
Pai, cred ca multi se gandesc ca unele vulnerabilitati sunt intentionate, cum altfel sa mai ai nevoie de cei care creeaza programe, daca n-ar avea si cate o vulnerabilitate.. sa-i mai abordezi din cand in cand..