реклама

Като потребители всички сме принудени да поверим известна доза доверие на технологичните компании, които използваме. В края на краищата, повечето от нас не са достатъчно квалифицирани, за да откриваме вратички и уязвимости в сигурността сами.

Дебатът около неприкосновеността на личния живот и последните фурор, причинен от Windows 10 Представя ли WiFi Sense функция на Windows 10 риск за сигурността? Прочетете още е само една част от мозайката. Друга - като цяло по-зловеща част - е когато самият хардуер има недостатъци.

Находчивият потребител на компютър може да управлява присъствието си онлайн и да настрои достатъчно настройки ограничете техните опасения за поверителност Всичко, което трябва да знаете за проблеми с поверителността на Windows 10Въпреки че в Windows 10 има някои проблеми, с които потребителите трябва да бъдат запознати, много твърдения не са пропорционални. Ето нашето ръководство за всичко, което трябва да знаете за проблемите с поверителността на Windows 10. Прочетете още

instagram viewer
, но проблемът с основния код на продукта е по-сериозен; много по-трудно е да се забележи и по-трудно да се обърне към крайния потребител.

Какво стана?

Най-новата компания, която заблуждава пътя си в кошмара за сигурност, е популярният тайвански производител на мрежово оборудване D-Link. Много от нашите читатели ще използват продуктите си или у дома, или в офиса; през март 2008 г. те станаха номер 1 на доставчика на Wi-Fi продукти в света и понастоящем контролират около 35 процента от пазара.

Dlink-код

News по-рано днес се появи на гаф, който видя, че фирмата пуска своите ключове за подписване на частен код вътре в изходния код на скорошна актуализация на фърмуера. Частните ключове се използват като начин за компютър да удостовери, че продуктът е истински и че кодът на продукта не е променен или повреден, тъй като първоначално е създаден.

По думите на обикновения човек, тази вратичка означава, че хакер може да използва публикуваните ключове самостоятелно програми, които да подмамят компютъра да мисли, че неговият злонамерен код всъщност е легитимен D-Link продукт.

Как се случи това?

D-Link отдавна се гордее със своята откритост. Част от тази откритост е ангажимент за отваряне на целия си фърмуер под лиценз за обществена публична лицензия (GPL). На практика това означава, че всеки има достъп до кода на всеки продукт на D-Link - позволява им да го ощипват и изменят, за да отговарят на техните собствени точни изисквания.

На теория това е похвално положение. Онези от вас, които са в крак с дебата за Apple iOS срещу Android, без съмнение ще са наясно, че една от най-големите критики се изравни в базираната в Купертино компания е непоколебимият им ангажимент да останат затворени за хората, които биха искали да оправят източника код. Това е причината, поради която няма персонализирани ROM-та Android на Cyanogen Mod Как да инсталирате CyanogenMod на устройството си с AndroidМного хора могат да се съгласят, че операционната система Android е доста страхотна. Не само, че е чудесен за използване, но е и безплатен като в отворен код, така че да може да бъде променен ... Прочетете още за мобилните устройства на Apple

Обратната страна на монетата е, че когато се правят мащабни пропуски с отворен код, те могат да имат огромен ударен ефект. Ако техният фърмуер е бил със затворен код, същата грешка би била много по-малко проблем и далеч по-малко вероятно да бъде открита.

Как беше открито?

Недостатъкът бе открит от норвежки разработчик, известен като "bartvbl", който наскоро закупи камерата за наблюдение DCS-5020L на D-Link.

Като компетентен и любопитен разработчик, той реши да се замине „под капака“ в изходния код на фърмуера на устройството. В него той намери както частните ключове, така и паролите, необходими за подписване на софтуера.

Той започна да провежда собствени експерименти, като бързо установи, че е в състояние да създаде Windows приложение, което е подписано от един от четирите ключа - като по този начин му придава вид, че идва от D-Link. Останалите три клавиша не работеха.

Той сподели своите открития с холандския новинарски сайт Tweakers, който от своя страна предаде откритието на холандската фирма за сигурност Fox IT.

Те потвърдиха уязвимостта, издавайки следното изявление:

„Сертификатът за подписване на код наистина е за пакет с фърмуер, версия на фърмуера 1.00b03. Датата на източника му е 27 февруари тази година, което означава, че ключовете на този сертификат са пуснати доста преди изтичането на срока на сертификата. Голяма грешка е "

Защо е толкова сериозно?

Това е сериозно на редица нива.

Първо, Fox IT съобщи, че в една и съща папка има четири сертификата. Тези сертификати идваха от Starfield Technologies, KEEBOX Inc. и Alpha Networks. Всички те биха могли да бъдат използвани за създаване на злонамерен код, който има възможност да заобикаля антивирусен софтуер Сравнете ефективността на вашия антивирус с тези 5 топ сайтовеКой антивирусен софтуер трябва да използва? Кое е "най-доброто"? Тук разглеждаме пет от най-добрите онлайн ресурси за проверка на антивирусната ефективност, за да ви помогнем да вземете информирано решение. Прочетете още и други традиционни проверки за сигурност - наистина повечето технологии за сигурност ще се доверят на файлове, които са подписани, и ще ги оставят без съмнение.

Второ, напредналите постоянни атаки със заплаха се превръщат във все по-предпочитан начин на хакери. Те почти винаги използват изгубени или откраднати сертификати и ключове, за да подчинят жертвите си. Последните примери включват Зловреден софтуер на чистачките Окончателен спор за 2014 г.: Sony Hack, The Interview & North KoreaНаистина ли Северна Корея хакна Sony Pictures? Къде са доказателствата? Има ли някой друг да спечели от атаката и как инцидентът се превърна в промоция за филм? Прочетете още използван срещу Sony през 2014 г. и атаката Duqu 2.0 срещу китайските производители на Apple.

Добавянето на повече сила в оръжейната част на престъпника е ясно, че не е разумно и се връща към елемента на доверие, споменат в началото. Като потребители, ние се нуждаем от тези компании да бъдат бдителни при защитата на своите базирани на сигурността активи, за да помогнат в борбата със заплахата от киберпрестъпници.

Кой е засегнат?

Честният отговор тук е, че ние не знаем.

Въпреки че D-Link вече са пуснали нови версии на фърмуера, няма начин да се каже дали хакерите са успели да извлекат и използват ключовете преди публичното откриване на bartvbl.

Надяваме се, че анализирайки проби от зловреден софтуер за услуги като VirusTotal в крайна сметка може да даде отговор на въпроса, първо трябва да изчакаме откриването на потенциален вирус.

Дали този инцидент разклаща доверието ви в технологиите?

Какво е вашето мнение за тази ситуация? Дали недостатъци като това са неизбежност в света на технологиите или компаниите са виновни за лошото им отношение към сигурността?

Дали един такъв инцидент би ви отказал от използването на продукти на D-Link в бъдеще, или бихте приели проблема и продължите независимо?

Както винаги, ще се радваме да чуем от вас. Можете да ни уведомите за вашите мисли в секцията за коментари по-долу.

Кредит за изображение: Матиас Рип чрез Flickr.com

Дан е британски емигрант, живеещ в Мексико. Той е управляващ редактор на сестринския сайт на MUO, Blocks Decoded. В различни моменти той е бил социален редактор, творчески редактор и финансов редактор на MUO. Можете да го намерите да скита по шоура в CES в Лас Вегас всяка година (PR хора, посягайте!), И той прави много задкулисни сайтове...