Teclas d-link error pone a todos en riesgo

Vídeo: ¿Para que sirven las TECLAS F1 F2 F3 ETC?

Como consumidores, todos estamos obligados a colocar una cierta cantidad de confianza en las empresas de tecnología que utilizamos. Después de todo, la mayoría de nosotros no somos lo suficientemente capacitado para descubrir fallos de seguridad y vulnerabilidades por nuestra cuenta.

El debate en torno a la privacidad y la reciente furor causado por Windows 10 es sólo una parte del rompecabezas. Otra - por completo parte más siniestro - es cuando el hardware en sí tiene defectos.¿Tiene sentido WiFi Característica de Windows 10 representan un riesgo de seguridad?¿Tiene sentido WiFi Característica de Windows 10 representan un riesgo de seguridad?Lee mas

Un usuario experto puede gestionar su presencia en línea y ajustar la configuración suficientes para limitar sus preocupaciones sobre la privacidad, pero un problema con el código subyacente de un producto es más grave- es mucho más difícil de detectar, y más difícil para un usuario final para hacer frente.

¿Qué ha pasado?

La última compañía en equivocarse su camino en una pesadilla de seguridad es popular fabricante taiwanés de equipos de redes, D-Link. Muchos de nuestros lectores utilizará sus productos, ya sea en casa o en la oficina- en marzo de 2008, se convirtió en el principal proveedor de productos Wi-Fi en el mundo, y actualmente controlan alrededor del 35 por ciento del mercado.

dlink-código

Noticia el día de hoy de la metida de pata que vio la firma de liberación de sus claves privadas de firma de código en el código fuente de una reciente actualización del firmware. Las claves privadas se utilizan como una manera para que un ordenador para comprobar que un producto es genuino y que el código del producto no ha sido alterado o dañado desde que fue creado originalmente.

En términos sencillos, por lo tanto, esta laguna significa que un hacker podría utilizar las teclas publicados sobre sus propios programas para engañar a un ordenador en el pensamiento de que su código malicioso era en realidad un producto legítimo de D-Link.

¿Como paso?

D-Link ha enorgullecido de su apertura durante mucho tiempo. Parte de que la apertura es un compromiso de abrir-aprovisionamiento toda su firmware bajo una licencia Licencia Pública General de (GPL). En la práctica, esto significa que cualquier persona puede acceder al código de cualquier producto D-Link - lo que les permite ajustar y modificar para adaptarlo a sus propias necesidades precisas.

En teoría es una posición encomiable a tomar. Aquellos de ustedes que estar al tanto del debate de Apple iOS vs Android será sin duda, ser conscientes de que una de las mayores críticas a la empresa con sede en Cupertino es su firme compromiso con la restante-off cerrado a las personas que deseen ajustar la fuente código. Es la razón por la cual no hay ROMs personalizadas como de Android CyanogenMod para los dispositivos móviles de Apple.Cómo instalar CyanogenMod en el dispositivo AndroidCómo instalar CyanogenMod en el dispositivo AndroidMucha gente puede estar de acuerdo que el sistema operativo Android es bastante impresionante. No sólo es de gran uso, pero también es libre como en código abierto, de modo que pueda ser modificado ...Lee mas

El lado opuesto de la moneda es que cuando se hacen errores de código abierto de gran escala, que pueden tener un efecto enorme en la ronda. Si su firmware era de código cerrado, el mismo error hubiera sido mucho menos de un problema y mucho menos probabilidades de haber sido descubierto.

¿Cómo se descubrió?

La falla fue descubierta por un desarrollador noruego conocido como “bartvbl” que recientemente había comprado la cámara de vigilancia DCS-5020L de D-Link.

Ser un desarrollador competente y curiosa, decidió hurgar “bajo el capó” en el código fuente del firmware del dispositivo. Dentro de ella, se encontró con las claves privadas y las frases de paso necesarios para firmar el software.

Comenzó a realizar sus propios experimentos, de forma rápida, que es autor fue capaz de crear una aplicación para Windows que fue firmado por una de las cuatro teclas - lo cual le da la apariencia de que venía de D-Link. Las otras tres llaves no funcionaba.

Compartió sus hallazgos con tecnología holandesa Tweakers sitio de noticias, que se gire pasado el descubrimiento de la firma de seguridad holandesa Fox TI.

Confirmaron la vulnerabilidad, que emite la siguiente declaración:

“El certificado de firma de código es de hecho un paquete de firmware, versión de firmware 1.00b03. Su fecha de febrero Fuente 27o este año, es decir, las llaves de este certificado fueron puestos en libertad mucho antes de que el certificado ha caducado. Es un gran error”.

¿Por qué es tan serio?

Es serio en varios niveles.

En primer lugar, Fox informó que había cuatro certificados en la misma carpeta. Esos certificados ha sido de Starfield Technologies, Inc., y Keebox Alpha Networks. Todos ellos podrían haberse utilizado para crear el código malicioso que tiene la capacidad de pasar por alto software antivirus y otros controles de seguridad tradicionales - de hecho, la mayoría de las tecnologías de seguridad van a confiar en los archivos que están firmados y dejarlos pasar sin lugar a dudas.Compare su Anti-Virus Performance con estos 5 Top SitesCompare su Anti-Virus Performance con estos 5 Top Sites¿Qué software antivirus debe usar? Cuál es el "mejor"? Aquí echamos un vistazo a cinco de los mejores recursos en línea para comprobar el funcionamiento del antivirus, para ayudarle a tomar una decisión informada.Lee mas

Vídeo: blackberry 8520 se bloquea todas las teclas al iniciar el sistema

En segundo lugar, las amenazas persistentes (APT) ataques avanzados están convirtiendo en un modus operandi cada vez más favorecida por los piratas informáticos. Casi siempre hacen uso de certificados y claves perdidas o robadas con el fin de someter a sus víctimas. Ejemplos recientes incluyen la Destover limpiador de malware utilizado contra Sony en 2014 y la Duqu 2,0 ataque sobre los fabricantes chinos de Apple.

La adición de más poder para el arsenal del penal no es clara sensible, y vuelve al elemento de confianza mencionado al principio. Como consumidores, tenemos que estas empresas sean vigilantes en la protección de sus activos basados ​​en la seguridad con el fin de ayudar a combatir la amenaza de los ciberdelincuentes.

A quién afecta?

La respuesta honesta es que no sabemos.

A pesar de D-Link ya han publicado nuevas versiones del firmware, no hay manera de saber si los piratas informáticos lograron extraer y utilizar las teclas antes de haber descubierto pública de bartvbl.

Se espera que el análisis de muestras de malware en servicios como VirusTotal última instancia, podría dar una respuesta a la pregunta, en primer lugar hay que esperar a que un virus potencial para ser descubierto.

No Shake este incidente su confianza en la tecnología?

¿Cuál es su opinión de esta situación? Son defectos como este inevitable en el mundo de la tecnología, o las empresas son la culpa de su mala actitud hacia la seguridad?

Sería un incidente como esto te desanime el uso de productos D-Link en el futuro, o tendría que aceptar el problema y continuar sin tener en cuenta?

Como siempre, nos gustaría saber de usted. Puede hacernos saber sus pensamientos en la sección de comentarios.

Artículos Relacionados