Ihned po zveřejnění zprávy jsem se jal testovat zařízení u nás v síti, kde je jich asi padesát. U žádného z nich se nám ale nepodařilo nalézt tento typ zranitelnosti. Máme tu 2411ky a 2419ky.
Možné vysvětlení je:
a) buď se autor mylně domnívá extrapolací, že jsou postiženy všechny routery a týká se to pouze některých typů, ale nepíše jakých
b) autor si hrál s firmwarem a mimochodem se mu podařilo backdoor zapnout / vytvořit
c) autor je lama
d) autor je podvodník
Co vy, kolegové síťaři - jak jste na tom?
Kubajz, mám za to, že může jít o kombinaci a) a c) s důrazem na c). To a) tam přidávám jako možnost, protože se nechci dopustit stejného zobecnění a tvrdit, že *žádný* router Netis nemůže mít takovou chybu, když jsem jich otestoval jenom 5 typů (2411,2415,2419,2501 a 2780).
Autor původního článku se domnívá, že nalezl díru, ale dokumentuje ji naprosto nedostatečně. A to co zjistí se ukáže jako blábol. open|filtered v UDP rozhodně neznamená, že je port otevřený, právě naopak.
A dopustit se rozšíření na *skoro všechny* routery Netis, když to je prokazatelně blábol, je znakem nepřílišné odbornosti (mírně řečeno).
Zajímalo by mně, proč nenapsal typ routeru, když se do něj dostal, jde to snadno zjistit...
Tady je tisková zpráva od českého distributora: Netis.cz - JON.cz - tisková zpráva - 27.8.2014.pdf.
Ten původní článek neobsahuje prakticky žádné důkazy, může to být smyšlené. Na druhou stranu, dokud nebudou k dispozici kompletní zdrojové kódy, tak se přítomnost backdooru nedá ani vyloučit – může se třeba aktivovat až na vyžádání nějakým kouzelným paketem. Ovšem taková díra může být v každém routeru s proprietárním softwarem – ne jen v tomhle, o kterém zrovna vyšel nějaký článek.