Backdoor en Dispositivos Sercomm: Amenaza de Seguridad Revelada

  • Autor Autor Wytzklaw
  • Fecha de inicio Fecha de inicio
W

Wytzklaw

Préstamo
Eta
Estaba revisando una entrada en Infoworld cuando leí sobre esto: Varios de los dispositivos de Sercomm incorporan un backdoor diseñado por el mismo fabricante que tiene accceso irrestricto al dispositivo mediante el puerto 32764. ¿Los modelos afectados? Varios (24) routers y modems fabricados por Cisco, Linksys, NetGear y Diamond.

Esto fue descubierto a fines del 2013 por Eloi Vanderbeken, y como respuesta en Abril del 2014 fue liberado un parche que prometía corregir esta ¿omisión?, lo que al parecer ocurrió, pero resulta que el parche no corrige ese fallo sino que tan sólo lo esconde y el puerto puede abrirse nuevamente (con todos sus privilegios root como antes) si un paquete especial (nock port) es enviado al dispositivo. Obviamente aún no se publica una solución definitiva.

¿Alguien de los Betas es administrador de red en su trabajo? Si es así y no estaban al tanto de esto, no estaría mal que revisaran que tan comprometida podría estar su instalación, en caso de contar con algún dispositivo de estos fabricantes. Lamentablemente no hay forma de saber si algún modelo en específico está comprometido, porque cada versión del firmware utilizado es distinta a las demás, por lo que no queda más que revisar el código en busca de la anomalía.

Pueden ver más información detallada acá:

http://www.synacktiv.com/ressources/TCP32764_backdoor_again.pdf

Easter egg: DSL router patch merely hides backdoor instead of closing it | Ars Technica
 
Atrás
Arriba