URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 95530
[ Назад ]

Исходное сообщение
"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."

Отправлено opennews , 22-Апр-14 13:58 
Eloi Vanderbeken, исследователь безопасности, выявивший (http://www.opennet.me/opennews/art.shtml?num=38771) в декабре наличие бэкдора в 24 моделях (https://github.com/elvanderb/TCP-32764/) беспроводных маршрутизаторов Linksys, Diamond и Netgear, опубликовал доклад (http://www.synacktiv.com/ressources/TCP32764_backdoor_again.pdf), показывающий, что в выпущенных обновлениях прошивки декабрьский бэкдор не устранён, а лишь замаскирован и остаётся доступен для активации.

После выхода обновления прошивок, в которых возможность удалённого управления устройством через TCP-порт 32764 списывалась на ошибку, Eloi Vanderbeken повторил своё исследование и выявил, что бинарный файл с реализацией протокола для удалённого управления по-прежнему входит в состав прошивки, но не запускается по умолчанию. Копнув глубже исследователь обнаружил, что данный файл вызывается из приложения ft_tool, которое открывает raw-сокет и прослушивает трафик. При появлении в перехваченном трафике ethernet-пакета с типом 0x8888 и специальной сигнатурой (MD5 от кодового имени продукта), осуществляется активация бэкдора через запуск процесса "scfgmgr -f &".


Таким образом бэкдор, позволяющий получить полное управление над устройством, может быть активирован любым пользователем локальной сети или со стороны ближайшего шлюза провайдера. Более того, при получении пакета с типом 0x200 маршрутизатор отправляет в ответ свой MAC-адрес, а при получении пакета с типом 0x202 - позволяет изменить IP LAN-интерфейса. Для определения наличия бэкдора предлагается использовать специально подготовленный прототип эксплоита (http://synacktiv.com/ressources/ethercomm.c) или распаковать прошивку при помощи утититы 'binwalk -e'  и осуществить поиск по маске "scfgmgr -f" (grep -r 'scfgmgr -f').

URL: http://arstechnica.com/security/2014/04/easter-egg-dsl-route.../
Новость: http://www.opennet.me/opennews/art.shtml?num=39619


Содержание

Сообщения в этом обсуждении
"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Карбофос , 22-Апр-14 13:58 
видимо, их очень попросили оставить бэкдор в покое

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено 20844382831239512354123831238712390 , 22-Апр-14 14:24 
Надо воспользоваться уязвимостями в сетевом оборудовании их собственной сети.
Зайти, забрать исходники, форкнуть на гитхабе.

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено dq0s4y71 , 22-Апр-14 17:52 
Думаешь, они такие дураки, что пользуются сами тем же говном, которое продают нам? :)

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено upyx , 23-Апр-14 07:05 
Кто знает? Попробовать можно.

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 22-Апр-14 14:50 
Интересно как он запрятан в продукции бывшей материнской компаннии LinkSys ( а может в Cisc-ах совсем все пакеты парсят ;) ).

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Andrey Mitrofanov , 22-Апр-14 15:06 
> Интересно как он запрятан в продукции бывшей материнской компаннии LinkSys

В новом pdf-е (ссылка внизу):

* 4 affected manufacturers (Cisco, Linksys, NetGear, Diamond)


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 22-Апр-14 14:02 
Молодцы...Альтернативные прошивки типа DD-WRT проблему решают?

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Stellarwind , 22-Апр-14 14:14 
В них нет никакого scfgmgr, нет и проблемы.

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено commiethebeastie , 22-Апр-14 14:21 
Почти, но там дрова проприентарные.

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 22-Апр-14 14:40 
Как будто в фирменной прошивке свободные.

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено ананим , 22-Апр-14 15:20 
КО намекает, что это могут быть далеко не все найденные бэкдоры.

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено irinat , 22-Апр-14 16:17 
> Не путайте очевидность с параноей.

КП намекает, что это могут быть далеко не все найденные бэкдоры.


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 25-Апр-14 12:57 
> Почти, но там дрова проприентарные.

Ну так покупайте железо поддерживаемое openwrt и проблем не будет. Там список немеряного размера. Да, эти господа мутные блобы не лю категорически, если что.


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено alexey , 22-Апр-14 14:14 
Это опять тот чувак с прикольными картинками в отчете?
Жаль, что новый отчет не нарисовал.

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 22-Апр-14 14:51 
Нарисовал: http://www.synacktiv.com/ressources/TCP32764_backdoor_again.pdf

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено maxis11 , 22-Апр-14 18:47 
>If payload == md5(''DGN1000'').

И тут меня накрыло XD


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Alen , 22-Апр-14 14:25 
Ну вот, теперь опять бедным производителям придется бэкдоры переписывать :)

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 22-Апр-14 15:46 
> Ну вот, теперь опять бедным производителям придется бэкдоры переписывать :)

Ничего, платить-то за это переписывание будут покупатели.


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено клоун Стаканчик , 22-Апр-14 15:50 
Платить за это будет компания-производитель. И если она столь настойчиво хочет вставить такой функционал, значит есть потребность. Те же ФСБ/АНБ напр., которые требуют наличие некоторых возможностей и ответ "пнх" их не устраивает. Или же собственный сервис онлайн-поддержки, которому требуется полный доступ. В обоих случаях данный функционал останется, но будет замаскирован лучше. Также как сейчас он есть в криптоалгоритмах, позволяющих расшифровать информацию не за тысячелетия, а за недели.

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 23-Апр-14 07:46 
не, это АНБ требует. а если быть точным DHS. который через FCC - насаждает. а используется - ВСЕМИ - от DIA и CIA до DoC, DoS и крупных корпораций.

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 23-Апр-14 12:02 
> Платить за это будет компания-производитель.

За счет повышения цены для конечных пользователей, естественно.

> И если она столь настойчиво хочет вставить такой функционал, значит есть потребность.

Это потребность хорошо известная современной психиатрии http://tinyurl.com/kkzklm9


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Anonym2 , 24-Апр-14 01:04 
>> Платить за это будет компания-производитель.
> За счет повышения цены для конечных пользователей, естественно.

За счёт снижения цен на устройства как ни странно. В том числе из-за рекламы представленной данной новостью. Эти фирмы по ходу и банкротятся, однако производственные мощности продолжают свою работу под очередной маркой и так сказать прикрытием... Такой вот рынок. >:-)


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Ivan_83 , 22-Апр-14 16:38 
Это ж капец как производительность должно просаживать такое прослушивание всех пакетов.

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено клоун Стаканчик , 22-Апр-14 16:52 
Пакеты с типом 0x8888 приходят нечасто.

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 25-Апр-14 12:59 
> Пакеты с типом 0x8888 приходят нечасто.

Но пока не сравнишь - не узнаешь что 0x8888.


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено ABATAPA , 22-Апр-14 16:53 
Отнюдь. man fwknock ; man knockd

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Мегазаычы , 22-Апр-14 16:54 
именно поэтому парсятся не все пакеты, а только с определённым ethernet-типом.

статью не понимай
@
сразу комментяй


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Ivan_83 , 22-Апр-14 22:24 
Чтобы это попало в ядро и потом с сокет, нужно чтобы пакет не угодил в аппаратный нат.
Это вам не писюк у которого все пакеты через драйвер + ядро летят, тут есть чисто железные пути через чип между интерфейсами.
И для роутинга тоже.

И далее, если железо не поддерживает аппаратного оффлоадинга нат и маршрутизации то рав сокет всё равно создаёт доп нагрузку, ведь нужно матчить пакеты.
И это я ещё не уверен можно ли на рав сокет ставить фильтры уровня ядра, а то полетит копия всего трафика в юзерленд тому процессу на матчинг.


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено axe , 23-Апр-14 02:40 
матчинг по типу пакетов реализован в железе. Всяческие ACL работают же, в том числе матчинг и по содержимому пакета можно сделать, вы же не хотите сказать, что они на ЦПУ обрабатываться?
Что мешает отматчить нужные пакеты в железе и отправить их на разбор на ЦПУ? Ничего. Просто одно невидимое правило.

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 23-Апр-14 07:47 
> матчинг по типу пакетов реализован в железе. Всяческие ACL работают же, в
> том числе матчинг и по содержимому пакета можно сделать, вы же
> не хотите сказать, что они на ЦПУ обрабатываться?
> Что мешает отматчить нужные пакеты в железе и отправить их на разбор
> на ЦПУ? Ничего. Просто одно невидимое правило.

"в железе" реализованное это - можно было увидеть в продукта, лет 12 назад, самое ранее.
если конечно вы не про тупые свичи на ASIC.


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено axe2 , 25-Апр-14 01:48 
> "в железе" реализованное это - можно было увидеть в продукта, лет 12
> назад, самое ранее.
> если конечно вы не про тупые свичи на ASIC.

Хм, вы имеете в виду, что внутри ASIC может работать софт?


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Ivan_83 , 23-Апр-14 16:07 
> матчинг по типу пакетов реализован в железе. Всяческие ACL работают же, в
> том числе матчинг и по содержимому пакета можно сделать, вы же
> не хотите сказать, что они на ЦПУ обрабатываться?
> Что мешает отматчить нужные пакеты в железе и отправить их на разбор
> на ЦПУ? Ничего. Просто одно невидимое правило.

Ничё не мешает, только:
1. не всякое железо это умеет
2. нужно ещё суметь заюзать эту возможность и ядру сообщить.

Не видел я сохо железяк с таким матчингом, максимум фильтры мультикаста/маков/вланов и всякие оффлоадинги для сетевых адаптеров.


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 22-Апр-14 18:53 
стелстнетов - вагон )
к счастью - не все юзают raw-траффик с лютым зашумлением и стеганографией как в ранних прототипах Рутковской и ко.
обычно просто unusual использование привычного в L3.
вроде side-channel-ов в DNS-траффике, NTP и прочих(все ~ сотня-полсотни первых портов ;).
или сочетание всего. доступ снаружи поверх легальных сервисов и полный ниндзя - ВНУТРИ сети.

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 22-Апр-14 17:44 
Прошивки не нужны.

Даёшь свободный загрузчик с полноценным дистрибутивом.


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 22-Апр-14 18:53 
> Прошивки не нужны.
> Даёшь свободный загрузчик с полноценным дистрибутивом.

с загрузчиком-то как раз и будут проблемы.
даже у OpenWRT.
бо ряд платформ - чудесат аппратно и загрузчики жуть какие проприетарные и писать альтернативу - жутко трудоемко и дорого/долго.


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 25-Апр-14 13:01 
> бо ряд платформ - чудесат аппратно и загрузчики жуть какие проприетарные

А зачем грызть кактус? Вон народ например u-boot для атеросов адски допилил, воткнув в него даже вебморду для рекавери, например.


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 27-Апр-14 13:01 
> с загрузчиком-то как раз и будут проблемы

На помойку такие девайсы. Производителя в блэклист.


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 25-Апр-14 13:00 
> Даёшь свободный загрузчик с полноценным дистрибутивом.

U-boot + openwrt. Enjoy! Да-да, все можно пересобрать из сорцов. И железо на котором все это работает есть. Атеросы те же.


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 27-Апр-14 13:03 
> U-boot + Debian. Enjoy!

Пофикшено.


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 22-Апр-14 19:36 
в целом - описан стандартный способ реализации все трех CALEA.
и вот ПОЧЕМУ - федералы в NA, так любят "красивые" и простые(для запоминания и использования) порты, вроде 1234, 5000, 5555, 8000, 37008 итп для пенетрации, мониторинга и сниффинга траффика.
http://www.wispa.org/calea/WCS
(местами там просто жесть. и даже крокодиловы слезы - в других).
http://en.wikipedia.org/wiki/Communications_Assistance_for_L...
или http://wiki.mikrotik.com/wiki/CALEA

в целом - ввозить в РФ с этой функциональностью в фирмвере, сетевое оборудование НЕЛЬЗЯ де-юре, но 95% вендоров - делают это.
причем оно hard-wired в базовые компоненты фирмвера и декларируется(ошибочно)как "неустранимое" оттуда в ответ на резонные запросы ;=)
p.s. LI в РФ - реализован ИНАЧЕ и НЕ ТРЕБУЕТ трэшить хардвер конечного юзверя и сети его, работая полностью скрытно.


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 22-Апр-14 19:43 
и Lawful Intercept извне USA - перманентно превращается в Illegal Intelligence Gathering and Sabotage.

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Alex , 22-Апр-14 20:08 
Как хорошо читать такие новости, когда сам пропускаешь их через pfSense на полноценном десктопе собственной сборки!

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 22-Апр-14 21:11 
Верно; давно пора отказаться от шайтан-коробок в пользу олдскульных самосборных роутеров на *BSD и Pentium II.

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено upyx , 23-Апр-14 07:16 
> Верно; давно пора отказаться от шайтан-коробок в пользу олдскульных самосборных роутеров
> на *BSD и Pentium II.

Втыкая в них новые "шайтан-сетевухи"? :-)


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 25-Апр-14 13:02 
> на *BSD и Pentium II.

Попутно вычищая бэкдоры из IPSec-ов и SMM режима i386.


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 23-Апр-14 07:50 
> Как хорошо читать такие новости, когда сам пропускаешь их через pfSense на
> полноценном десктопе собственной сборки!

ага, елозящем на проце с SMM,а то и с VT-d и TCN.
Линус, внезапно - тоже не в китае место жительства имеет, равно как и столлман.
хотяяя, дистры, собранные полностью ЗА пределами США и не имеющее среди мэйнтэйнеров и контрибуторов - ни одного из их граждан - имеют шансы.
так прикладуха равзвивается тоже, вроде LibreSWAN, к примеру.


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 23-Апр-14 07:50 
>> Как хорошо читать такие новости, когда сам пропускаешь их через pfSense на
>> полноценном десктопе собственной сборки!
> ага, елозящем на проце с SMM,а то и с VT-d и TCN.
> Линус, внезапно - тоже не в китае место жительства имеет, равно как
> и столлман.
> хотяяя, дистры, собранные полностью ЗА пределами США и не имеющее среди мэйнтэйнеров
> и контрибуторов - ни одного из их граждан - имеют шансы.
> так прикладуха равзвивается тоже, вроде LibreSWAN, к примеру.

надо на ROSA перелезать. похоже ;)


"В обновлениях прошивки Linksys и Netgear выявлен..."
Отправлено arisu , 24-Апр-14 12:49 
> надо на ROSA перелезать. похоже ;)

ага. в рамках поддержки отечественного ФСБ, а не буржуйского АНБ.


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено tonys , 23-Апр-14 15:46 
>Как хорошо читать такие новости, когда сам пропускаешь их через pfSense на полноценном >десктопе собственной сборки!

Ты уже изучил BIOS своего компа на предмет закладок?
В 64 Mb можно прошить полноценный гипервизор.
Представь, что твой суперзащищенный роутер всего лишь виртуальная машина.
Ась?


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Alex , 25-Апр-14 18:41 
А что, BIOS'ы с backdoor'ами тоже бывают? И случаи реальные есть? И прям ставишь систему на комп с таким BIOS, и она работает в виртуальной среде, а компьютер превращается в троян/keylogger?

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено pavel , 28-Апр-14 10:52 
https://www.pgpru.com/forum/prakticheskajabezopasnostj/chego...

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Andrey Mitrofanov , 28-Апр-14 15:37 
> А что, BIOS'ы с backdoor'ами тоже бывают? И случаи реальные есть? И

https://www.schneier.com/blog/archives/2014/02/swap_nsa_expl...

> прям ставишь систему на комп с таким BIOS, и она работает
> в виртуальной среде, а компьютер превращается в троян/keylogger?

Зачем сразу виртуализация, слушай? Есть же CPU-троян-тулкит SMM им.Intel:

https://www.schneier.com/blog/archives/2014/01/stuccomontana...


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено hummermania , 23-Апр-14 16:26 
Всегда выступал за роутеры на базе обычных компов, но контрагруементов много - и вес, и размеры и энергопотребление, и маркетинговая дизайнерская супер пупер инновация в виде гламурного корпуса - решает дело. Кому нужен большой, пыхтящий, шумящий и страшненько серый/пошкарябанный системник, без гламурненьких светодиодиков и веселеньких антенн.
Неттопы конечно - вариант, но цену не сравнить. Так и покупают люди красивенькую коробочку - она и в дизайн комнаты подходит, и вообще - Вы программеры шибко параноите - кому нужны мои котики... Вот и весь сказ. Так что да - xWRT - пока рулят, но по ходу и к ним можно собрать претензий, если всё-таки проверять код на безопасность. Хотя шанс случайного бага все же будет выше, чем преднамеренного бэкдора в открытом пакете, входящем в прошивку.

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 23-Апр-14 20:26 
купите nITX или pITX борду с 2х или 4х ядерным процом с 10W-25W TDP и будет счастие в слим-кейсе размером с книжку.
минс - не во всех бордах - больше одного эзернета(но всегда есть PCI/PCIe слот для решения этой проблемы) и иногда не бывает miniPCIe-слота для вайфай карточек.
старайтесь выбирать борды с внешним джеком для питания, чтобы не мучаться с избыточным по мощности, ненадежным и шумных FlexPSU/ATX блоком питания.

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 24-Апр-14 17:16 
В этих формфакторах в основном слабые и прожорливые системы via, и ни о каких pci-e речи нет. а цены выше обысных mITX

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 25-Апр-14 13:04 
> купите nITX или pITX борду с 2х или 4х ядерным процом с
> 10W-25W TDP и будет счастие в слим-кейсе размером с книжку.

И получите черти-какой проприетарный BIOS в подарок. А возможно еще и фирмвари EC/BMC - вот уж удобное место для бэкдоров то. И на ЭТО сорц вам нифига не выдадут.


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено anonymus , 22-Апр-14 20:29 
Либо списывайте сроки фишерам, кракерам и прочим бесчестным IT-шникам, либо сажайте за такое производителей железа и тех, кто их распространяет. А иначе будет у вас в государстве чучело вместо закона.

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 24-Апр-14 17:17 
У нас чучело. Какие твои дальнейшие действия?

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Ydro , 22-Апр-14 21:28 
Я вот не пойму: У нас в России сертификация электроники только на уровне "Током не бьёт", "Не воняет", "Мозг излучению не мешает", а то, что данные устройства работают в гос.учреждениях, предприятиях - как говорится заходи бери персональные данные, анализируй работу предприятий. Чего говорить про прошивки, если у Dr.Web трафик со скриптом обновления не шифруется. Не знаю как сейчас, раньше там точно Lua скрипты использовались. При этом он сертифицирован, сами посмотрите на их сайте кем. В общем, что можно с этим делать думаю понятно. У нас вообще хоть один телефон проходил проверку на уровне прошивок. Безопасность страны не только у границ проходит.

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 24-Апр-14 17:20 
Это вся безопасности страны не касается. "Безопасники" вообще работают без интернета. В критичных сферах используются российские девайсы.



"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 25-Апр-14 13:13 
> Это вся безопасности страны не касается. "Безопасники" вообще работают без интернета. В
> критичных сферах используются российские девайсы.

Оно и видно - даже во всяких бункерах прослеживается обычная такая винда на скринах. Очень интересно, как они без интернета в ней работают, учитывая что без интернета у нее активация отваливается. Да и апдейты не приезжают - если не апдейтить, есть куча известных дыр которыми это можно долбануть.


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Ydro , 22-Апр-14 21:38 
Я извиняюсь, и одновременно просто вахаю от этого, выдержка: Dr.Web соответствует требованиям Федерального закона «О персональных данных» №152-ФЗ от 27.07.2006, предъявляемым как к антивирусным подсистемам локальной сети компании, так и к подсистемам защиты от несанкционированного доступа и может применяться в сетях, соответствующих максимально возможному уровню защищенности, включая сети, защищенные по классу К1.


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено хм , 22-Апр-14 23:26 
Я так понимаю наличие бекдора обязательно для получения сертификатов соответствия.
Коммуникационные устройства без бекдоров вообще можно распространять, или все что продается заряжено?

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 23-Апр-14 01:21 
звездец. Забить деревянным молоточком досмерти их.
в tp-link находили бекдоры?

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 23-Апр-14 10:38 
tp-link бэкдоры не нужны они дырявые чуть более чем полностью

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 25-Апр-14 13:06 
> в tp-link находили бекдоры?

Вопрос неправильно поставлен. В почти всех прошивках с фабрики или бэкдоры или просто дыры. А особо наглые ISP просто ставят своего ремотно-управляемого шпиона, позиционируя ремотно запускаемый апдейт прошивки как "фичу". Правда, иногда фича убивала юзерам девайсы... :)


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 23-Апр-14 05:15 
черный список где по бэкдорщине ?
сайт

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 25-Апр-14 13:06 
> черный список где по бэкдорщине ?

А это мысль. Hall of shame :).



"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено FSA , 23-Апр-14 07:29 
> при получении пакета с типом 0x200 маршрутизатор отправляет в ответ свой MAC-адрес

Вот тут не понял. Отправить пакет можно только с ближайшего маршрутизатора провайдера. Однако в этом случае MAC-адрес устройства обязан появиться в сети по ARP запросу, иначе просто никто с этим устройством не будет общаться.


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено anonymous , 23-Апр-14 10:41 
Не понял о чём Вы, но в PPPoE, к примеру, ARP нет.

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 23-Апр-14 11:05 
есть L2TP, есть стремительно набирающий популярность VPLS(и тругие TE и LDP -пауэрЭд, штуки)? есть наконец - целый вагон ad-hoc/mesh-сеток, в части которых - оно вполне себе, елозит с L2, начиная.

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено alexey , 23-Апр-14 11:03 
ARP - уровнем выше. Здесь коммутация в пределах одного сегмента, IP адреса не нужны.

Маршрутизатор, кстати, тоже не нужен. Пакет можно отправить с любого устройства в сегменте, можно даже без IP адреса и не отвечающего на ARP и прочие бродкасты (при условии, конечно, что доступ между устройствами открыт).


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 25-Апр-14 13:12 
> Вот тут не понял. Отправить пакет можно только с ближайшего маршрутизатора провайдера.

Или прицепившись к вафле и кинув пакетик издали. Комар носа не подточит - мужичок с ноутом или там планшетом в соседней кафешке. Пришел, кинул пакетик, вгрузил троянца и удалился. Все, плацдарам для атак на интранет есть.


"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено Аноним , 23-Апр-14 07:58 
опа ! мне пакеты по этим адрессам начали валиться на гейты.
раньше - за полтора месяца - не было(специально посмотрел логи с дистрибьюцией по после чтения новости)
мораль - кто то уже жаждет проэксплоитировать из ранее неосведомленных )
DHS пора менять делянку, реализацию фичи.

"В обновлениях прошивки Linksys и Netgear выявлен замаскирова..."
Отправлено PSV , 23-Апр-14 15:42 
ещё и лампочками поморгать можно :)

"В обновлениях прошивки Linksys и Netgear выявлен..."
Отправлено arisu , 24-Апр-14 12:44 
и это тоже ошибка, ага. «мы радость доставить хотели вам!»

"В обновлениях прошивки Linksys и Netgear выявлен..."
Отправлено Аноним , 25-Апр-14 13:07 
> и это тоже ошибка, ага. «мы радость доставить хотели вам!»

Да, "нечаянно упал на мой кулак лицом, и так пять раз подряд".