Clés d-link erreur met tout le monde à risque

En tant que consommateurs, nous sommes tous obligés de placer une certaine quantité de confiance dans les sociétés de technologie que nous utilisons. Après tout, la plupart d`entre nous ne sont pas assez compétents pour découvrir les failles de sécurité et les vulnérabilités sur nos propres.

Le débat autour de la vie privée et la récente furor causé par Windows 10 ne représente qu`une partie du puzzle. Une autre - une partie tout à fait plus sinistre - est quand le matériel lui-même a des défauts.Est-ce que la fonction Sense WiFi Windows 10 représentent un risque de sécurité?Est-ce que la fonction Sense WiFi Windows 10 représentent un risque de sécurité?Lire la suite

Un utilisateur d`ordinateur avertis peuvent gérer leur présence en ligne et modifier les paramètres suffisants pour limiter leurs problèmes de confidentialité, mais un problème avec le code sous-jacent d`un produit est plus serious- il est beaucoup plus difficile à repérer, et plus difficile pour un utilisateur final pour répondre.

Que c`est il passé?

La dernière entreprise à gaffe leur chemin dans un cauchemar de sécurité est populaire fabricant d`équipements de réseau taïwanais, D-Link. Beaucoup de nos lecteurs utiliseront leurs produits à la maison ou dans le bureau- en Mars 2008, ils sont devenus le numéro un fournisseur de produits Wi-Fi dans le monde, et ils contrôlent actuellement environ 35 pour cent du marché.

Video: Питер Доннелли рассказывает как статистика одурачивает присяжных

dlink code

Nouvelles a éclaté plus tôt aujourd`hui de gaffe qui a vu la sortie ferme ses clés de signature de code privé à l`intérieur du code source d`une récente mise à jour du firmware. Les clés privées sont utilisées comme un moyen pour un ordinateur pour vérifier qu`un produit est authentique et que le code du produit n`a pas été modifié ou corrompu depuis qu`il a été créé à l`origine.

En termes simples, par conséquent, cette lacune signifie qu`un pirate pourrait utiliser les clés publiées sur leurs propres programmes pour tromper un ordinateur en pensant que son ou son code malveillant était en fait légitime produit D-Link.

Comment est-ce arrivé?

D-Link est fier d`avoir sur son ouverture depuis longtemps. Une partie de cette ouverture est un engagement à l`ouverture d`approvisionnement tout son firmware sous licence General Public License (GPL). Dans la pratique, cela signifie que tout le monde peut accéder au code d`un produit D-Link - leur permettant de modifier et modifier pour l`adapter à leurs propres exigences précises.

En théorie, il est une position louable de prendre. Ceux d`entre vous qui se tenir au courant de l`Apple iOS vs débat Android sera conscient du fait que l`une des plus grandes critiques sans doute formulées à l`égard de la société basée à Cupertino est leur engagement indéfectible à rester arrêt fermé aux personnes qui voudraient modifier la source code. Il est la raison pour laquelle il n`y a pas de ROM personnalisés comme Cyanogen Mod Android pour les appareils mobiles d`Apple.Comment faire pour installer CyanogenMod sur votre appareil AndroidComment faire pour installer CyanogenMod sur votre appareil AndroidBeaucoup de gens peut convenir que le système d`exploitation Android est assez impressionnant. Non seulement il est grand à utiliser, mais il est aussi libre en open source, afin qu`il puisse être modifié ...Lire la suite

Le côté opposé de la médaille est que lorsque gaffes open source à grande échelle sont faits, ils peuvent avoir un énorme effet d`entraînement. Si leur firmware était fermé source, la même erreur aurait été beaucoup moins un problème et beaucoup moins susceptibles d`avoir été découverts.

Comment était-il découvert?

La faille a été découverte par un développeur norvégien connu sous le nom « bartvbl » qui avait récemment acheté la caméra de surveillance DCS-5020L de D-Link.

Être un développeur compétent et curieux, il a décidé de fouiner « sous le capot » dans le code source du firmware de l`appareil. En son sein, il a trouvé à la fois les clés privées et les mots de passe nécessaires pour signer le logiciel.

Il a commencé à mener ses propres expériences, de trouver rapidement qu`il a pu créer une application Windows qui a été signé par l`un des quatre touches - donnant ainsi l`apparence qu`il venait de D-Link. Les trois autres touches ne fonctionnent pas.

Il a partagé ses découvertes avec le site de nouvelles technologies Néerlandais Tweakers, qui le tour transmis la découverte à la société de sécurité néerlandaise Fox IT.

Ils ont confirmé la vulnérabilité, de faire la déclaration suivante:

« Le certificat de signature de code est en effet pour un paquet de firmware, la version du firmware 1.00b03. Sa date source Février 27 cette année, ce qui signifie les clés de ce certificat ont été publiées bien avant que le certificat a expiré. C`est une grosse erreur ».

Pourquoi est-il si grave?

Il est sérieux sur plusieurs niveaux.

Tout d`abord, Fox IT a signalé qu`il y avait quatre certificats dans le même dossier. Ces certificats sont venus de Starfield Technologies, Inc. KEEBOX et Alpha Networks. Tous d`entre eux auraient été utilisés pour créer un code malveillant qui a la capacité de contourner Logiciel antivirus et d`autres contrôles de sécurité traditionnels - en effet, la plupart des technologies de sécurité feront confiance des fichiers qui sont signés et les laisser passer sans question.Comparez votre Anti-Virus` Performance avec ces 5 meilleurs sitesComparez votre Anti-Virus` Performance avec ces 5 meilleurs sitesQuel logiciel anti-virus doit utiliser? Qui est le "meilleur"? Ici, nous jeter un oeil à cinq des meilleures ressources en ligne pour vérifier la performance anti-virus, pour vous aider à prendre une décision éclairée.Lire la suite

En second lieu, les attaques de menaces persistantes avancées (APT) deviennent un mode de fonctionnement de plus en plus privilégié pour les pirates. Ils font presque toujours l`utilisation des certificats et des clés perdues ou volées afin de subjuguer leurs victimes. Parmi les exemples récents de la logiciels malveillants d`essuie-Destover utilisé contre Sony en 2014 et la Duqu 2,0 attaque les fabricants chinois d`Apple.

Video: Peugeot 206+ : Comment supprimer la clef de vidange sur le compteur d'une Peugeot 206+

Ajout de plus de puissance au manège militaire du criminel est clair pas raisonnable, et revient à l`élément de confiance mentionné au début. En tant que consommateurs, nous avons besoin de ces entreprises à faire preuve de vigilance dans la protection de leurs actifs en titres afin d`aider à lutter contre la menace de cyber-criminels.

Qui est touché?

La réponse honnête est que nous ne savons pas.

Bien que D-Link ont ​​déjà publié de nouvelles versions du firmware, il n`y a aucun moyen de savoir si les pirates ont réussi à extraire et utiliser les clés avant la découverte publique de bartvbl.

On espère que l`analyse d`échantillons de logiciels malveillants sur les services comme VirusTotal pourrait finalement donner une réponse à la question, nous devons d`abord attendre un virus potentiel à découvrir.

Est-ce que cet incident Shake Your Trust Tech?

Que pensez-vous de cette situation? Sont des défauts comme celui-ci un caractère inévitable dans le monde de la technologie, ou sont les entreprises responsables de leur mauvaise attitude envers la sécurité?

Est-ce que d`un incident comme celui-ci vous mettre hors d`utiliser des produits D-Link à l`avenir, ou accepteriez-vous le problème et continuer malgré tout?

Comme toujours, nous aimerions vous entendre. Vous pouvez nous faire part de vos réflexions dans la section commentaires ci-dessous.

Articles connexes