מספר יצרניות נתבים החליטו לטאטא מתחת לשולחן את פרצת האבטחה בנתבים שלהם במקום לתקן אותה
בתחילת השנה, חוקר האבטחה אילוי וונדרבקן מחברת האבטחה Synacktiv מצא פריצת אבטחה מסוג דלת-אחורית (Backdoor) ב-24 דגמים של נתבים מהחברות סיסקו, לינקסיס ו-Netgear אשר משתמשות בקושחה של חברתSercomm . וונדרבקן גילה שפרצה זו מאפשרת לתוקפים לשלוח פקודות לנתבים בלי אימות.
לאחר פרסום הפרצה, חברות הנתבים הוציאו קושחה חדשה אשר הייתה אמורה לסגור את הפרצות, אך לאחרונה התברר כי הקושחה החדשה כלל לא סתמה את הפרצה אלא רק הסתירה אותה.
החוקר טוען כי הקוד המתוקן בקושחה מחביא בתוכו את אותם פורטים חשופים שמצא בפירצה המקורית. כדי לחשוף את אותם פורטים מחדש, צריכה להישלח בתוך הרשת הפנימית או דרך ציוד ספק האינטרנט חבילת נתונים מתוכננת מראש, אשר למעשה פותחת מחדש את הדלת האחורית.
התאוריה של וונדרבקן היא שהחברות השאירו את הפורטים פתוחים בכוונה ולא בטעות. מספר חוקרי אבטחה טוענים שפרצת האבטחה נועדה לסייע לסוכנויות ממשלת ארה"ב ובמיוחד ל-NSA.
לעת עתה אין טלאי תיקון עבור הפרצה, אך ניתן לבדוק אם הקושחה שלכם חשופה לפרצה על ידי חילוץ קובץ המערכת של הקושחה וחיפוש מילות המפתח 'ft_tool' או 'scfgmgr –f'.
לא בטוחים מה עליכם לעשות? אתם מוזמנים להתייעץ בפורום רשתות ואינטרנט
בשבילי נתב הוא חומרה בלבד. קונה ומתקין dd-wrt
קושחה פתוחה
זו סיבה מצויינת לעבור לקושחות בקוד פתוח
openwrt, dd-wrt וכדומה
ואם אין בנתב דלת אחרוית ותחליפו קושחה, אתם פותחים פתח לפרצות לא נודעות, צריך להיות זהיר עם זה, קוד פ
ואם אין בנתב דלת אחרוית
ותחליפו קושחה, אתם פותחים פתח לפרצות לא נודעות, צריך להיות זהיר עם זה, קוד פתוח, או לא פתוח, יש אינטרס מובהק
לגורמים ל"זהם" את הקוד.
אפשר הסבר מפורט יותר?
אפשר הסבר קצת יותר מובן ומפורט למשתמשים לא מקצועיים לגבי ההגעה ל"קובץ המערכת של הקושחה"?
יש לי את הhotbox של HOT..
עם ראוטר לינוקס ממחשב ישן זה לא קורה
פשוט מתקינים IPCOP או PFSENSE ונהנים מאבטחה הרבה יותר טובה, עדכונים שותפים והרבה יותר FEATURES כל גרוטאה ישנה שצורכת 65 וואט או אפילו לאפטופ ישן יכולים להריץ את הדברים האלה
אפשר עוד מידע על DD-WRT?
מזל שלא כל החברות משתמשות
יש חברות שלא משתמשות בקושחה הזו – למשל ASUS
מי שמחפש חלופי – יש ומה גם שהוא מעולה