Chaves d-link erro coloca todos em risco

Como consumidores, estamos todos obrigados a colocar uma certa quantidade de confiança nas empresas de tecnologia que usamos. Afinal, a maioria de nós não está qualificado o suficiente para descobrir falhas de segurança e vulnerabilidades em nosso próprio país.

O debate em torno da privacidade e da recente furor causado pelo Windows 10 é apenas uma parte do quebra-cabeças. Outro - parte bem mais sinistro - é quando o hardware em si tem falhas.O recurso Wi-Fi Sense do Windows 10 representar um risco de segurança?O recurso Wi-Fi Sense do Windows 10 representar um risco de segurança?consulte Mais informação

Um usuário de computador experiente pode gerenciar sua presença on-line e ajustar as configurações suficientes para limitar as suas preocupações com a privacidade, mas um problema com o código subjacente de um produto é mais serious- é muito mais difícil de detectar, e mais difícil para um usuário final para resolver.

O que aconteceu?

A mais recente empresa a errar o seu caminho em um pesadelo de segurança é popular fabricante de equipamentos de rede de Taiwan, D-Link. Muitos dos nossos leitores vão usar seus produtos, seja em casa ou no-office em março de 2008, que se tornou o número um fornecedor de produtos Wi-Fi em todo o mundo, e eles controlam atualmente cerca de 35 por cento do mercado.

dlink-code

Notícia hoje cedo de gafe que viu o lançamento firme suas chaves de assinatura de código privada dentro do código-fonte de uma atualização de firmware recente. As chaves privadas são usados ​​como uma maneira para que um computador para verificar que um produto é genuíno e que o código do produto não tenha sido alterado ou corrompido desde que foi originalmente criado.

Em termos leigos, portanto, esta lacuna significa que um hacker pode usar as teclas publicados sobre seus próprios programas para enganar um computador em pensar que o seu código malicioso foi realmente legítimo um produto D-Link.

Video: TRAFFIC RIDER como liberar todas as motos e moedas

Como isso aconteceu?

D-Link tem se orgulhou de sua abertura por um longo tempo. Parte do que a abertura é um compromisso para abrir-sourcing toda a sua firmware sob uma licença General Public License (GPL). Na prática, isso significa que qualquer pessoa pode acessar o código de qualquer produto D-Link - permitindo-lhes ajustar e alterá-lo para atender às suas próprias necessidades precisas.

Na teoria é uma posição louvável a tomar. Aqueles de vocês que manter a par do Apple iOS vs Android debate será sem dúvida estar ciente de que uma das maiores críticas feitas na empresa baseada em Cupertino é o seu compromisso inabalável com a restante fechada-off para as pessoas que gostariam de ajustar a fonte código. É a razão pela qual não há quaisquer ROMs personalizados como Mod Cyanogen do Android para dispositivos móveis da Apple.Como instalar o CyanogenMod no seu dispositivo AndroidComo instalar o CyanogenMod no seu dispositivo AndroidUm monte de pessoas pode concordar que o sistema operacional Android é bastante impressionante. Não só é ótimo para usar, mas também é livre como em código aberto, de modo que ele pode ser modificado ...consulte Mais informação

O lado oposto da moeda é que, quando em grande escala erros de código aberto são feitos, eles podem ter um enorme efeito knock-on. Se o seu firmware foi fechado-source, o mesmo erro teria sido muito menos de um problema e muito menos probabilidade de ter sido descoberto.

COMO FOI A DESCOBERTA?

A falha foi descoberta por um desenvolvedor norueguês conhecido como “bartvbl” que tinha comprado recentemente câmera de vigilância DCS-5020L da D-Link.

Sendo um desenvolvedor competente e curioso, ele decidiu fuçar “sob o capô” no código fonte do firmware do dispositivo. Dentro dele, ele encontrou tanto as chaves privadas e das senhas necessárias para assinar o software.

Ele começou a realizar suas próprias experiências, encontrando rapidamente que ele foi capaz de criar um aplicativo do Windows que foi assinado por uma das quatro chaves - assim, dando-lhe a aparência de que ele estava vindo de D-Link. As outras três chaves não funcionou.

Video: Erro ao Formatar Windows 8 - "Product Key" (Solução)



Ele compartilhou suas descobertas com tecnologia holandesa Tweakers site de notícias que ele vire passaram a descoberta sobre a empresa holandesa de segurança Fox IT.

Eles confirmaram a vulnerabilidade, emitindo a seguinte declaração:

“O certificado de assinatura de código é de fato para um pacote de firmware, a versão de firmware 1.00b03. Sua data de fonte 27 de fevereiro deste ano, ou seja, as chaves deste certificado foram libertados bem antes de o certificado expirado. É um grande erro”.

Por que é tão sério?

É sério em um número de níveis.

Em primeiro lugar, a Fox IT informou que havia quatro certificados na mesma pasta. Estes certificados veio de Starfield Technologies, Inc. KEEBOX e Alpha Networks. Todos eles poderia ter sido usado para criar código malicioso que tem a capacidade de ignorar software anti-vírus e outras verificações de segurança tradicional - na verdade, a maioria das tecnologias de segurança vai confiar em arquivos que são assinados e deixá-los passar, sem dúvida.Compare suas Anti-Virus` Desempenho com estas 5 Top SitesCompare suas Anti-Virus` Desempenho com estas 5 Top SitesQual é o software anti-vírus deve usar? Qual é o "melhor"? Aqui vamos dar uma olhada em cinco dos melhores recursos online para verificar o desempenho anti-vírus, para ajudar você a tomar uma decisão informada.consulte Mais informação

Em segundo lugar, ameaça persistente (APT) ataques avançados estão se tornando um modus operandi cada vez mais favorecido para hackers. Eles quase sempre fazer uso de certificados e chaves perdidas ou roubadas, a fim de subjugar suas vítimas. Exemplos recentes incluem o malwares limpador Destover utilizado contra a Sony em 2014 e o Duqu 2,0 ataque sobre os fabricantes chineses da Apple.

Adicionando mais poder para arsenal do criminoso não é clara sensível, e volta para o elemento de confiança mencionado no início. Como consumidores, temos essas empresas que estar vigilantes na proteção de seus ativos à base de segurança, a fim de ajudar a combater a ameaça de ciber-criminosos.

Quem é afetado?

A resposta honesta é que não sabemos.

Embora D-Link já lançaram novas versões do firmware, não há nenhuma maneira de dizer se os hackers conseguiram extrair e utilizar as teclas antes da descoberta pública de bartvbl.

Espera-se que a análise de amostras de malware em serviços como o VirusTotal pode em última análise, deu uma resposta para a pergunta, primeiro precisamos esperar por um vírus potencial para ser descoberto.

Será que este incidente abalar sua confiança na tecnologia?

Qual é a sua opinião sobre esta situação? São falhas como isto uma inevitabilidade no mundo da tecnologia, ou são as empresas a culpa por sua má atitude para com a segurança?

Será que um incidente como este colocá-lo fora de usar produtos D-Link no futuro, ou você aceitar o problema e continuar independentemente?

Como sempre, nós adoraríamos ouvi-lo. Você pode deixar-nos saber seus pensamentos na seção de comentários abaixo.


Artigos relacionados