V ADL WIFI routerech zyxel a huaweii distribuovanymi skrze vodafone a telefonica o2 (dle mych informaci na uzemi CR a SR - mozno i jinde ale nemam overeno) jsou v defaultnim nastaveni zapnute dve virtualni WIFI site - Internet a VOIP. Vetsina uzivatelu modem po zapnuti nastavi tak ze nezmeni heslo k aqdministraci a prehledne druhou virtualni sit Tudiz zmeni jen SSID a heslo prvni site, druha vsak zustava nastavena jako VOIP a heslo je pro VECHNY ZARIZENI NAPROTO TOTOZNE!!
Hint: pozorne si prohlednete obrazek na manualu ;)
#volimpiraty
Na toto téma jsme dělali několik přednášek, heslo není totožné, ale lze ho spočítat podle mac adresy daného zařízení... záleží na značce zařízení. Nicméně dnes už VOIPka není tak běžná, jak bývala dříve. Každopádně ve velkých aglomeracích ji člověk najde téměř vždy - což znamená možné připojení zdarma, přístup do administrace a primární sítě a pak už vlastně všude...
Hmm, tak jsem o tom něco pogooglil a našel jsem: http://www.abclinuxu.cz/blog/honzikd/2010/1/essid-voip-huawei-echolife-hg520i
Zatím jsem nezkoušel.
Přestanou existovat bezpečnostní díry způsobené tím, že si někdo chybně myslí, že zařízení za NATem je chráněné. Zároveň se bude čím dál víc využívat toho, že ta zařízení jsou dostupná odkudkoli (pro uživatele to je velmi pohodlné). Takže zmizí uvažování deformované NATy a bude každému jasné, že každé zařízení připojené do sítě je dostupné odkudkoli z internetu (pokud se neudělají speciální protiopatření, která se ale týkají bank, nemocnic nebo průmyslových podniků, ne domácností) a kdokoli na něj může zaútočit. Takže to, že zařízení musí být zabezpečené, bude považováno za standard.
Za druhé IPv6 prostor je nesrovnatelně větší, jeho obsazení bude proti IPv4 velmi řídké a nevyplatí se dělat plošné skenování a útočit naslepo. Spíš se bude útočit na zařízení, o kterém už útočník něco ví (někdo se z dané IPv6 adresy připojil na web server útočníka, ten na ní zkusí zaútočit, dokud ta adresa bude aktivní).
Nezapomeňte co jsem sem tlačil o TPM a GSM modulu v CPU. Když k tomu přidáte známé informace o OS v HDD...
Já bych po novém železe (HW) ani SW, včetně OS, nešáhnu ani za extra odměnu a ještě neustále hledám objevené chyby a backdoory v tom co už mám.
Další osobní počítač si budu pravděpodobně bastlit doma v garáži jen tak na koleně abych měl jistotu. A proč to vše? Protože vy ostatní jste hovada a neumíte těm zmetkům co zaprodali vaše data říci "na to ti sereme, s tímhle si klidně zkrachuj". S tímto chováním souvisí i to že nekoupím nic nevydrží alespoň 8 let, s jakýmkoli šuntem si mohou vytřít prdel.
Co tedy navrhuješ?
Jak říkám. Dát výrobcům, klidně i přes prodejce, najevo "na to ti sereme, s tímhle si klidně zkrachuj", že žádný šmírování ani obchod s daty neschvalujeme a že danému výrobci nedůvěřujeme a má u nás minimálně právě ten jeden zjištěný vroubek.
Jenže to nechce jen kecat, ale opravdu i jednat. je výrobce nedůvěryhodný? Tak ho ignoruji, hlásám do světa co je to za hajzla a čekám až díru na trhu zaplní někdo f=rovější, spolehlivější a důvěryhodný (nestačí o něco důvěryhodnější).
P.S.
Píši ze starého železa, které mi musí ještě nějaký čas vydržet. Protože z toho co vím o připravovaných noteboocích nevěřím ani těm vyrobeným v letech 2010-12.
P.P.S.
Kolik byste zaplatili, za rok-dva, za prověřené železo a SW, které bude staré tak pět let a bude mít před sebou životnost tak dalších pět let? Začněte na dvojnásobku ceny nového zařízení.
Ten HW bude nepoužívaný, prověřování bude probíhat na jiných kusech, bude kontrolována pouze shodnost (identita) výrobku, půjde o stejné čipy, stejné obvody, stejné série. Nová bude možná baterie.
Vyrobcovy ktory vyraba v milionovych seriach nejake svaby ti tvoj odkaz bude u prdele. A neskrachuje. Tu vyhrava stado. Verim ale ze u mnohych vyrobcov to ani inak nejde. Proste musia pridat nejke to smirovatko lebo ked chcu podnikat a nemat opletacky s smirakmi z tajnych sluzieb (zakon je casto na ich strane) tak musia aj ked nechcu. Pochybujem ze by niekto take veci robil len tak. Z pohladu vyrobcu su to castokrat naklady navyse.
No já taky provozuju dost historického HW (ne vždy se to ale dá, např. na realtime zpracování signálů ze SDR, syntézu FPGA nebo zpracování videa je potřeba vyšší výkon; poslední dobou žere dost i blbej webovej prohlížeč).
Proč si ale myslíte, že před 10 lety (Pentium 4…) HW backdoory neexistovaly? Třeba ten odkazovaný „bug“ se táhne zpět do roku 2005. Předpokládám, že ohledně prověřování mluvíš o ThinkPadu X60, tedy o tom coreboot-enabled notebooku s DRM?
> prověřování
Jak se takové prověřování dělá? Reverznout křemík není žádná sranda ani u primitivních jednočipů. Nedokážu si představit, jak někdo reverzuje moderní složitý procesor, čipset, phy ethernetu a další čipy v počítači.
Jo jeniku to ti pak nezbyde nic. Musis se na to koukat v sirsich souvislostech. Cipy nejsou neco co si jako auto vyrobis doma na kolene.Kdo ma vyrobu spickovych soucastek ma moc.
Kdyz nebudes kupovat cipy nikdo se z tebe na zadek neposadi. Protoze ti nezbyde kdo by pro tebe cipy vyrabel. A sam to vyrabet nemuzes. To jsou tak spickove technologie ze si je treba intel designuje a vyrabi sam. Takze si cipy na podobnem levelu jen tak sam nevyrobis a vlastne ani nenadesignujes.
At uz to budes vyrabet kde chces, tak NSA ma dlouhe paraty. Cina,Taiwan,USA,Indonesie, Cechistan no proste vsude. Politicy po 20ti letech pochopily kudy zase spiclovat a kontrolovane skodit. Drive to byly dopisy,pak telefony,emaile a potom co zacli ti uhrovati lunixaci nepouzivat majoritni backdoorOS a meli moznost pouzit otevreny OS s neschvalenymi sifrovacimi mechanismy, musela se sejit rada starsich a vymyslet novy duvod boje proti terorismu. Protoze kazdy obcan=terorista.
Kdyz jste chlapci opensourcovi meli k dispozici uz pred lety treba cely otevreny projekt se speckama opensparc od Sunu, tak jste jen ohrnovali drzku ze intel je rychlejsi a ze se tim nebude nikdo patlat. Kdy se postesti ze vam da nekdo kompletni specku k cpu? Mozna tu je urcita cesta jak vyrobit kdyz ne rychly hardware, tak "trusted open hardware".
Budeme snad vymenovat vykon za soukromi? Jako dneska. Kup si Qualcomm s binarnimi bloby plne backdooru a nebo si kup nejaky jiny hardware ale mene vykonny.
Domnivam se ze se tu otevira i cesta pro dalsi ksefty. Firmy pro nas bezne plebs budou delat backdoorovany hardware a pak budou za tezke prachy delat trusted hardware(jak je to uz treba pro armadu,policii,tajne sluzby atd.). Tak jako mame trusted operacni systemy tak mame operacni systemy s backdoory.
Pořád se mluví jen o NSA, ale i Čína má svou obdobnou organizaci. Jen nejsou tak pitomí, aby o tom veřejně mluvili.
Své backdoory nejspíš skrývají přímo do hardwaru, do čipů. Vždyť se to u nich vyrábí, mají to přímo pod nosem, byli by blbí, kdyby do toho nešáhli!
Když vidím, jaké téměř "zázraky" umí NSA, fakt si říkám, co Čína, co Rusko, kde je ta šmírovací tradice přece jen silnější.
Zázraky NSA jsou z velké části založeny na tom, že hodně firem je z USA (Google, FB, M$,...). Když nechtějí mít 3x do měsíce šťáru z finančáku a další podobný bonusy proti konkurenci, tak občas "unikne" klíček od zadních vrátek... Bez toho by byli v loji a chytali by možná tak nešifrovaný maily, IP adresy a typ paketů a šifrovanou komunikaci, od které ukradnou klíče. V real time by rozhodně tolik dat bez pomoci nezískali.
Co se HW týká, tak i kdyby byla špionážní featura na čipu, jak z toho obvodu dostat data? Nějak si neumím představit, že by u ISP nenarostl traffic na konkrétní čínskou IP adresu. Nebo že by u velkýho routeru, kde jsou fyzicky nezávislý síťovky, prošel po PCIe blok dat, který je neviditelný. Nebo že by si někdo přímo na čip procesoru dal rádio a napařenou anténu a pak ke každýmu baráku hodil auto s přijímačem... Ono by stačilo vzít PC se dvěma síťovkama (aby byla jistota, že nejde o telepatii, tak jednu třeba od Realteku a druhou od Broadcomu), hodit je jako router a odchytat traffic v komplu.
Jako programátor jsem paraoidní, ale zatím dokážu rozlišit, co je možný a co ne.
Ad. 2. odstavec: plošné šmírování je právě z tohoto důvodu tímto způsobem nejspíš nemožné. Viděl bych to spíš tak, že backdoory čekají na aktivaci, a až jednou půjde do tuhého, tak se na těch několika málo kritických místech (infrastruktura) použijí.
Mimochodem, Mandiant APT1 Report jste četl? Vypadalo to, že firmy si nějak moc nevšímaly, že jim tečou stovky gigabajtů interních dokumentů a mailů ven…
Taky se v kritických místech infrastruktury asi nebudou používat SOHO routery. Navíc při potřebě ovládnout nějakou část infrastruktury by to znamenalo zjišťovat, jaké zařízení tam vlastně je, jaký (a zda vůbec) má backdoor, a doufat, že bude backdoor použitelný.
Ale účel těch backdoorů nechápu. Možná jsou na Taiwanu zvyklosti jiné, ale tady výrobce routeru zajímá jen to, aby si ho zákazník koupil, tím to pro něj končí. Takže snazší přístup do zařízení pro servis výrobce nepřipadá v úvahu. Leda by to bylo určené pro přeprodejce (jako UPC, které zařízení pronajímá a občas možná mohou mít snahu je na dálku spravovat).
Proto je potřeba backdoornout i enterprise řídící systémy :-)
„Ale účel těch backdoorů nechápu.“
Já také ne. Navíc si myslím, že leckterý čtenář Roota dokáže vymyslet backdoor, který bude mnohem lépe skrytý.
Já si nemyslím, že ten backdoor měl být nějak zvlášť skrytý, spíš jenom neměl být úplně na očích. Podle mne to nejsou zadní vrátka, ale něco jako klíče uklízeček od hotelového pokoje. Akorát u těch hotelových pokojů je to všeobecně známá informace, že nejste jediný, kdo od něj má klíč. A taky je všeobecně známé, proč ty klíče má i někdo jiný.
Ten účel je jednoduchý. Vzhledem k tomu, že to jelo od stejnýho výrobce ze stejné linky, tak je to na 95% factory test a spuštění testovacích rutin, který třeba zablikají LEDkama, spustí čistou nosnou na WiFině apod. Sice je čistší mít testovací soft a pak ho vyměnit, ale to je technicky komplikovanější a pomalejší, než mít v systému schovanou vlastní utilitku... :(
Další možnost je, že ten backdoor tam hodil vývojový inženýr např. pro vyčítání logu, jak s chová router při přihlášení se špatným heslem, a zapomněl to pak vykopnout. Ale to by spíš bylo u jednoho typu zařízení a když už se tam něco takovýho implementuje, neměl by v sadě testů před releasem chybět test zablokování backdooru.
A ohledně těch HW backdoorů, pokud čeká na aktivaci třeba backdoor jednom switchi v racku s pěti dalšíma, musí se k němu dostat aktivační příkaz. Skrz router, který může být od jiné firmy (pokud firemní politika nevelí výhradně CISCO) a za NATem na IP adrese, kterou těžko někdo odhadne při výrobě atd. Pak teprve může začít něco bonzovat...