D-Link Keys Blunder mette tutti a rischio
Come consumatori, siamo tutti costretti a mettere una certa dose di fiducia nelle società tecnologiche che usiamo. Dopotutto, molti di noi non sono abbastanza esperti da scoprire scappatoie e vulnerabilità di sicurezza da soli.
Il dibattito sulla privacy e il recente furore causato da Windows 10 La funzionalità WiFi Sense di Windows 10 rappresenta un rischio per la sicurezza? La funzionalità WiFi Sense di Windows 10 rappresenta un rischio per la sicurezza? Per saperne di più è solo una parte del puzzle. Un'altra parte, nel complesso più sinistra, è quando l'hardware stesso presenta dei difetti.
Un utente esperto di computer può gestire la propria presenza online e modificare le impostazioni sufficienti per limitare i problemi di privacy Tutto quello che c'è da sapere sui problemi di privacy di Windows 10 Tutto quello che c'è da sapere sui problemi di privacy di Windows 10 Mentre Windows 10 presenta alcuni problemi che gli utenti devono conoscere di, molte affermazioni sono state gonfiate a dismisura. Ecco la nostra guida su tutto ciò che è necessario sapere sui problemi di privacy di Windows 10. Per saperne di più, ma un problema con il codice sottostante di un prodotto è più serio; è molto più difficile da individuare e più difficile da rivolgere a un utente finale.
Che è successo?
L'ultima azienda che si fa strada in un incubo per la sicurezza è il noto produttore di apparecchiature di rete di Taiwan, D-Link. Molti dei nostri lettori useranno i loro prodotti a casa o in ufficio; nel marzo 2008 sono diventati il fornitore numero uno dei prodotti Wi-Fi nel mondo e attualmente controllano circa il 35% del mercato.
La notizia è scoppiata oggi a Gaffe, che ha visto la società rilasciare le sue chiavi di firma del codice privato all'interno del codice sorgente di un recente aggiornamento del firmware. Le chiavi private vengono utilizzate come un modo per un computer per verificare che un prodotto sia autentico e che il codice del prodotto non sia stato alterato o danneggiato dal momento della sua creazione originale.
In parole povere, quindi, questa scappatoia significa che un hacker potrebbe usare le chiavi pubblicate sui propri programmi per indurre un computer a pensare che il suo codice maligno fosse in realtà un prodotto D-Link legittimo..
Come è successo?
D-Link è orgoglioso della sua apertura per molto tempo. Parte di questa apertura è l'impegno di open-sourcing di tutto il suo firmware con una licenza GPL (General Public License). In pratica, ciò significa che chiunque può accedere al codice di qualsiasi prodotto D-Link, consentendo loro di modificarlo e modificarlo in base alle proprie esigenze specifiche.
In teoria è una posizione encomiabile da prendere. Quelli di voi che si tengono aggiornati sul dibattito tra Apple iOS e Android saranno senza dubbio consapevoli del fatto che una delle più grandi critiche rivolte alla società di Cupertino è il costante impegno a rimanere chiusi nelle persone che vorrebbero modificare la fonte codice. È il motivo per cui non ci sono ROM personalizzate come Cyanogen Mod di Android Come installare CyanogenMod sul tuo dispositivo Android Come installare CyanogenMod sul tuo dispositivo Android Molte persone sono d'accordo sul fatto che il sistema operativo Android sia davvero fantastico. Non solo è fantastico da usare, ma è anche gratuito come in open source, in modo che possa essere modificato ... Maggiori informazioni sui dispositivi mobili di Apple.
Il lato opposto della medaglia è che quando si creano errori grossolani open source, possono avere un enorme effetto a catena. Se il loro firmware era closed-source, lo stesso errore sarebbe stato molto meno di un problema e molto meno probabilità di essere scoperto.
Come è stato scoperto?
Il difetto è stato scoperto da uno sviluppatore norvegese noto come “bartvbl” che aveva acquistato di recente la telecamera di sorveglianza DCS-5020L di D-Link.
Essendo uno sviluppatore competente e curioso, ha deciso di curiosare “sotto il cofano” nel codice sorgente del firmware del dispositivo. Al suo interno, ha trovato sia le chiavi private che le passphrase necessarie per firmare il software.
Cominciò a condurre i propri esperimenti, scoprendo rapidamente che era in grado di creare un'applicazione per Windows firmata da una delle quattro chiavi, dando così l'impressione che provenisse da D-Link. Le altre tre chiavi non hanno funzionato.
Ha condiviso le sue scoperte con il sito di tecnologia olandese Tweakers, che ha trasmesso la scoperta alla società di sicurezza olandese IT.
Hanno confermato la vulnerabilità, emettendo la seguente dichiarazione:
“Il certificato di firma del codice è in effetti per un pacchetto firmware, versione firmware 1.00b03. La fonte è datata 27 febbraio di quest'anno, il che significa che le chiavi di questo certificato sono state rilasciate molto prima della scadenza del certificato. È un grosso errore”.
Perché è così serio??
È serio su un numero di livelli.
In primo luogo, Fox IT ha riferito che c'erano quattro certificati nella stessa cartella. Questi certificati provenivano da Starfield Technologies, KEEBOX Inc. e Alpha Networks. Tutti potrebbero essere stati utilizzati per creare codice dannoso che ha la capacità di bypassare il software antivirus Confronta le prestazioni del tuo antivirus con questi 5 siti principali Confronta le prestazioni del tuo anti-virus con questi 5 siti principali Quale software antivirus dovrebbe usare? Qual'è il migliore"? Qui diamo un'occhiata a cinque delle migliori risorse online per il controllo delle prestazioni anti-virus, per aiutarvi a prendere una decisione informata. Leggi di più e altri controlli di sicurezza tradizionali: in effetti, la maggior parte delle tecnologie di sicurezza si fida dei file firmati e li lascia passare senza problemi.
In secondo luogo, gli attacchi Advanced persistent threat (APT) stanno diventando un modus operandi sempre più favorito per gli hacker. Quasi sempre fanno uso di certificati o chiavi smarrite o rubate per soggiogare le loro vittime. Esempi recenti includono il Doverover wiper malware 2014 Controversia Finale: Sony Hack, The Interview & North Korea 2014 Controversia Finale: Sony Hack, The Interview e la Corea del Nord La Corea del Nord ha davvero hackerato Sony Pictures? Dov'è la prova? Qualcun altro avrebbe potuto guadagnare dall'attacco, e in che modo l'incidente è stato trasformato in promozione per un film? Ulteriori informazioni sono state usate contro la Sony nel 2014 e l'attacco Duqu 2.0 ai produttori cinesi di Apple.
Aggiungere più potere all'armeria del criminale è chiaro, non è ragionevole, e ritorna all'elemento di fiducia menzionato all'inizio. In quanto consumatori, abbiamo bisogno che queste aziende siano attente a proteggere i loro asset basati sulla sicurezza per aiutare a combattere la minaccia dei criminali informatici.
Chi è interessato?
La risposta onesta qui è che non lo sappiamo.
Sebbene D-Link abbia già rilasciato nuove versioni del firmware, non c'è modo di dire se gli hacker sono riusciti a estrarre e utilizzare le chiavi prima della scoperta pubblica di bartvbl.
Si spera che l'analisi di campioni di malware su servizi come VirusTotal possa alla fine dare una risposta alla domanda, prima di tutto dobbiamo aspettare che venga scoperto un potenziale virus.
Questo incidente infiamma la tua fiducia in Tech?
Qual è la tua opinione su questa situazione? Difetti come questo sono inevitabili nel mondo della tecnologia, o sono le aziende da incolpare per il loro scarso atteggiamento nei confronti della sicurezza?
Un incidente come questo ti ha scoraggiato a utilizzare i prodotti D-Link in futuro, o accetteresti il problema e proseguirai comunque?
Come sempre, ci piacerebbe sentirti. Puoi farci sapere i tuoi pensieri nella sezione commenti qui sotto.
Immagine di credito: Matthias Ripp via Flickr.com
Scopri di più su: sicurezza online, router.