D-Link-Tasten-Fehler machen jeden gefährdet

D-Link-Tasten-Fehler machen jeden gefährdet / Sicherheit

Als Verbraucher sind wir alle gezwungen, den von uns eingesetzten Technologieunternehmen ein gewisses Vertrauen zu schenken. Schließlich sind die meisten von uns nicht in der Lage, Sicherheitslücken und Sicherheitslücken auf eigene Faust zu entdecken.

Die Debatte um den Datenschutz und die jüngste Aufregung, die durch Windows 10 verursacht wurde: Stellt die WiFi Sense-Funktion von Windows 10 ein Sicherheitsrisiko dar? Ist die WiFi Sense-Funktion von Windows 10 ein Sicherheitsrisiko? Mehr lesen ist nur ein Teil der Stichsäge. Ein anderer - insgesamt unheimlicherer Teil - liegt vor, wenn die Hardware selbst Mängel aufweist.

Ein versierter Computerbenutzer kann seine Online-Präsenz verwalten und ausreichend Einstellungen vornehmen, um seine Datenschutzbedenken einzuschränken. Alles, was Sie über Windows 10-Datenschutzprobleme wissen sollten Alles, was Sie über Windows 10-Datenschutzprobleme wissen müssen Während Windows 10 einige Probleme hat, die Benutzer beachten müssen von, viele Ansprüche wurden in keinem Verhältnis geblasen. Hier finden Sie alle Informationen, die Sie zu den Datenschutzproblemen von Windows 10 benötigen. Lesen Sie mehr, aber ein Problem mit dem zugrunde liegenden Code eines Produkts ist schwerwiegender. Es ist viel schwieriger zu erkennen und für Endbenutzer schwieriger anzusprechen.

Was ist passiert?

Das jüngste Unternehmen, das sich in einen Sicherheits-Alptraum begeben hat, ist der bekannte taiwanesische Hersteller von Netzwerkgeräten, D-Link. Viele unserer Leser verwenden ihre Produkte entweder zu Hause oder im Büro. Im März 2008 wurden sie zum weltweit führenden Anbieter von Wi-Fi-Produkten. Sie kontrollieren derzeit rund 35 Prozent des Marktes.

Die Nachrichten brachen früher von gaffe, als die Firma ihre privaten Code-Signaturschlüssel im Quellcode eines kürzlich durchgeführten Firmware-Updates veröffentlichte. Mit privaten Schlüsseln kann ein Computer überprüfen, ob ein Produkt echt ist und der Code des Produkts seit der Erstellung nicht geändert oder beschädigt wurde.

In Laien ausgedrückt bedeutet diese Lücke daher, dass ein Hacker die veröffentlichten Schlüssel in seinen eigenen Programmen verwenden könnte, um einen Computer zu überreden, dass sein bösartiger Code tatsächlich ein D-Link-Produkt legitim ist.

Wie ist es passiert?

D-Link ist seit langem stolz auf seine Offenheit. Ein Teil dieser Offenheit ist die Verpflichtung, alle seine Firmware unter einer GPL-Lizenz (General Public License) zu beziehen. In der Praxis bedeutet dies, dass jeder auf den Code eines D-Link-Produkts zugreifen kann, um ihn an seine genauen Anforderungen anzupassen und anzupassen.

Theoretisch ist dies eine empfehlenswerte Position. Diejenigen von Ihnen, die sich über die Debatte zwischen Apple iOS und Android auf dem Laufenden halten, werden sich zweifellos bewusst sein, dass eine der größten Kritikpunkte des Cupertino-Unternehmens darin besteht, dass er sich unerschütterlich für Menschen einsetzt, die die Quelle optimieren möchten Code. Es ist der Grund, warum es keine benutzerdefinierten ROMs wie Cyanogen Mod von Android gibt. So installieren Sie CyanogenMod auf Ihrem Android-Gerät. So installieren Sie CyanogenMod auf Ihrem Android-Gerät. Viele Leute können sich einig sein, dass das Android-Betriebssystem ziemlich großartig ist. Es ist nicht nur großartig zu verwenden, sondern auch kostenlos wie in Open Source, sodass es modifiziert werden kann… Lesen Sie mehr für mobile Geräte von Apple.

Die andere Seite der Medaille ist, dass große Open Source-Fehler auftreten können, die einen riesigen Anstoßeffekt haben können. Wenn ihre Firmware aus einer geschlossenen Quelle stammte, wäre der gleiche Fehler ein viel geringeres Problem gewesen und wäre viel weniger wahrscheinlich entdeckt worden.

Wie wurde es entdeckt??

Der Fehler wurde von einem norwegischen Entwickler entdeckt, der als bekannt ist “Bartvbl” der vor kurzem die Überwachungskamera DCS-5020L von D-Link erworben hatte.

Als kompetenter und neugieriger Entwickler entschied er sich, herumzuspielen “unter der Haube” im Firmware-Quellcode des Geräts. Darin fand er sowohl die privaten Schlüssel als auch die Passwörter, die zum Signieren der Software erforderlich waren.

Er begann seine eigenen Experimente durchzuführen und stellte schnell fest, dass er eine Windows-Anwendung erstellen konnte, die mit einem der vier Schlüssel signiert war. Dadurch erhielt er den Anschein, als würde er von D-Link stammen. Die anderen drei Tasten funktionierten nicht.

Er teilte seine Erkenntnisse mit der niederländischen Tech-Nachrichtenseite Tweakers, die die Entdeckung wiederum an das niederländische Sicherheitsunternehmen Fox IT weitergab.

Sie bestätigten die Sicherheitsanfälligkeit und gaben folgende Erklärung ab:

“Das Codesignaturzertifikat bezieht sich tatsächlich auf ein Firmware-Paket, Firmware-Version 1.00b03. Das Ursprungsdatum des 27. Februar dieses Jahres bedeutet, dass die Schlüssel dieses Zertifikats lange vor Ablauf des Zertifikats freigegeben wurden. Es ist ein großer Fehler”.

Warum ist es so ernst??

Es ist auf verschiedenen Ebenen ernst.

Erstens berichtete Fox IT, dass sich im selben Ordner vier Zertifikate befanden. Diese Zertifikate stammen von Starfield Technologies, KEEBOX Inc. und Alpha Networks. Sie könnten alle dazu verwendet werden, bösartigen Code zu erstellen, der die Möglichkeit hat, Antivirensoftware zu umgehen. Vergleichen Sie die Leistung Ihres Anti-Virus mit diesen 5 Top-Sites. Vergleichen Sie die Leistung Ihres Antivirus mit diesen 5 Top-Sites. Welche Antivirensoftware? sollte nutzen? Welches ist das Beste"? Hier werfen wir einen Blick auf fünf der besten Online-Ressourcen zur Überprüfung der Anti-Virus-Leistung, damit Sie eine fundierte Entscheidung treffen können. Lesen Sie mehr und andere herkömmliche Sicherheitsprüfungen - in der Tat vertrauen die meisten Sicherheitstechnologien den signierten Dateien und lassen sie ohne Frage durch.

Zweitens werden APT-Angriffe (Advanced Persistent Threat) zu einem zunehmend bevorzugten Modus für Hacker. Sie verwenden fast immer verlorene oder gestohlene Zertifikate und Schlüssel, um ihre Opfer zu unterwerfen. Zu den jüngsten Beispielen zählen die endgültige Kontroverse der Destover-Wiper-Malware 2014: Sony Hack, das Interview und die letzte Kontroverse von Nordkorea 2014: Sony Hack, das Interview und Nordkorea Hat Nordkorea wirklich Sony Pictures gehackt? Wo ist der Beweis? Hat jemand anderes von dem Angriff profitiert, und wie wurde der Vorfall zur Werbung für einen Film gedreht? Lesen Sie mehr gegen Sony im Jahr 2014 und den Duqu 2.0-Angriff auf die chinesischen Hersteller von Apple.

Es ist klar, dass es nicht sinnvoll ist, dem Arsenal des Kriminellen mehr Macht zu verleihen, und es kommt auf das anfangs erwähnte Vertrauen zurück. Als Verbraucher müssen diese Unternehmen wachsam sein, um ihre Sicherheitsgüter zu schützen, um die Bedrohung durch Cyberkriminelle zu bekämpfen.

Wer ist betroffen?

Die ehrliche Antwort hier ist, dass wir es nicht wissen.

Obwohl D-Link bereits neue Versionen der Firmware veröffentlicht hat, kann nicht festgestellt werden, ob es Hackern gelang, die Schlüssel vor der öffentlichen Entdeckung von bartvbl zu extrahieren und zu verwenden.

Es wird gehofft, dass die Analyse von Malware-Beispielen auf Diensten wie VirusTotal letztendlich zu einer Antwort auf die Frage führt. Wir müssen zunächst auf die Entdeckung eines potenziellen Virus warten.

Schüttelt dieser Vorfall Ihr Vertrauen in die Technik??

Wie ist Ihre Meinung zu dieser Situation? Sind solche Mängel eine Unausweichlichkeit in der Welt der Technologie, oder sind die Unternehmen für ihre schlechte Einstellung zur Sicherheit verantwortlich?

Würde ein solcher Vorfall Sie in Zukunft von der Verwendung von D-Link-Produkten abhalten, oder würden Sie das Problem annehmen und trotzdem weitermachen?

Wie immer würden wir uns freuen, von Ihnen zu hören. Sie können uns Ihre Kommentare in den Kommentaren unten mitteilen.

Bildnachweis: Matthias Ripp über Flickr.com

Erfahren Sie mehr über: Online-Sicherheit, Router.