Advertentie

Als consumenten zijn we allemaal gedwongen om een ​​zeker vertrouwen te stellen in de technologiebedrijven die we gebruiken. De meesten van ons zijn immers niet bekwaam genoeg om zelf mazen in de beveiliging en kwetsbaarheden te ontdekken.

Het debat over privacy en het recente furore veroorzaakt door Windows 10 Vormt de WiFi Sense-functie van Windows 10 een beveiligingsrisico? Lees verder is slechts een deel van de puzzel. Een ander - al met al sinister deel - is wanneer de hardware zelf gebreken vertoont.

Een slimme computergebruiker kan zijn online aanwezigheid beheren en voldoende instellingen aanpassen hun privacykwesties beperken Alles wat u moet weten over de privacyproblemen van Windows 10Hoewel Windows 10 enkele problemen heeft waarvan gebruikers op de hoogte moeten zijn, zijn veel claims buiten proportie geblazen. Hier is onze gids voor alles wat u moet weten over de privacyproblemen van Windows 10. Lees verder , maar een probleem met de onderliggende code van een product is ernstiger; het is veel moeilijker te herkennen en moeilijker voor een eindgebruiker om aan te spreken.

instagram viewer

Wat is er gebeurd?

Het nieuwste bedrijf dat zich een weg baant in een beveiligingsnachtmerrie, is de populaire Taiwanese fabrikant van netwerkapparatuur, D-Link. Veel van onze lezers zullen hun producten thuis of op kantoor gebruiken; in maart 2008 werden ze de nummer één leverancier van Wi-Fi-producten ter wereld en hebben ze momenteel ongeveer 35 procent van de markt in handen.

dlink-code

Eerder vandaag brak het nieuws van blunder die zag dat de firma de sleutels voor het ondertekenen van privécodes in de broncode van een recente firmware-update vrijgaf. Privésleutels worden gebruikt als een manier voor een computer om te verifiëren dat een product echt is en dat de code van het product niet is gewijzigd of beschadigd sinds het oorspronkelijk is gemaakt.

In lekentaal betekent deze maas in de wet dus dat een hacker de gepubliceerde sleutels zelfstandig zou kunnen gebruiken programma's om een ​​computer te laten denken dat zijn of haar kwaadaardige code eigenlijk een legitieme D-Link was Product.

Hoe is het gebeurd?

D-Link is al lang trots op zijn openheid. Een deel van die openheid is een verbintenis om al zijn firmware open te sourcen onder een General Public License (GPL) -licentie. In de praktijk betekent dit dat iedereen toegang heeft tot de code van elk D-Link-product, zodat ze deze kunnen aanpassen en aanpassen aan hun eigen precieze vereisten.

In theorie is het een lovenswaardige positie om in te nemen. Degenen onder u die op de hoogte blijven van het Apple iOS versus Android-debat zullen zich ongetwijfeld ervan bewust zijn dat een van de grootste kritiekpunten bij het in Cupertino gevestigde bedrijf is hun niet-aflatende inzet om gesloten te blijven voor mensen die de bron willen aanpassen code. Het is de reden waarom er geen aangepaste ROM's zijn zoals Cyanogen Mod van Android CyanogenMod installeren op uw Android-apparaatVeel mensen zijn het erover eens dat het Android-besturingssysteem best geweldig is. Het is niet alleen geweldig om te gebruiken, maar het is ook gratis zoals in open source, zodat het kan worden gewijzigd ... Lees verder voor mobiele apparaten van Apple.

De keerzijde van de medaille is dat wanneer grootschalige open source blunders worden gemaakt, deze een enorm domino-effect kunnen hebben. Als hun firmware closed-source was, zou dezelfde fout veel minder een probleem zijn geweest en veel minder waarschijnlijk zijn ontdekt.

Hoe is het ontdekt?

De fout werd ontdekt door een Noorse ontwikkelaar die bekend staat als "bartvbl" en die onlangs de DCS-5020L-bewakingscamera van D-Link had gekocht.

Als bekwame en nieuwsgierige ontwikkelaar besloot hij rond te snuffelen 'onder de motorkap' in de firmwarebroncode van het apparaat. Daarin vond hij zowel de privésleutels als de wachtzinnen die nodig waren om de software te ondertekenen.

Hij begon zijn eigen experimenten uit te voeren en ontdekte al snel dat hij een Windows kon maken applicatie die is ondertekend door een van de vier sleutels - waardoor het lijkt alsof het komt van D-Link. De andere drie sleutels werkten niet.

Hij deelde zijn bevindingen met de Nederlandse technische nieuwssite Tweakers, die de ontdekking op zijn beurt doorgaf aan het Nederlandse beveiligingsbedrijf Fox IT.

Ze bevestigden de kwetsbaarheid en gaven de volgende verklaring af:

“Het certificaat voor codeondertekening is inderdaad voor een firmwarepakket, firmwareversie 1.00b03. De bron is 27 februari van dit jaar, wat betekent dat de sleutels van dit certificaat ruim voor het verlopen van het certificaat zijn vrijgegeven. Het is een grote fout '.

Waarom is het zo ernstig?

Het is serieus op een aantal niveaus.

Ten eerste meldde Fox IT dat er vier certificaten in dezelfde map zaten. Deze certificaten waren afkomstig van Starfield Technologies, KEEBOX Inc. en Alpha Networks. Ze kunnen allemaal zijn gebruikt om schadelijke code te maken die kan worden omzeild antivirus software Vergelijk de prestaties van uw antivirusprogramma met deze 5 topsitesWelke antivirussoftware moet ik gebruiken? Welke is het beste"? Hier bekijken we vijf van de beste online bronnen voor het controleren van antivirusprestaties, zodat u een weloverwogen beslissing kunt nemen. Lees verder en andere traditionele veiligheidscontroles - inderdaad, de meeste beveiligingstechnologieën vertrouwen bestanden die zijn ondertekend en laten ze zonder twijfel passeren.

Ten tweede worden geavanceerde persistent threat (APT) -aanvallen een steeds populairdere modus operandi voor hackers. Ze maken bijna altijd gebruik van verloren of gestolen certificaten en sleutels om hun slachtoffers te onderwerpen. Recente voorbeelden zijn de Vernietig wiper-malware Laatste controverse van 2014: Sony Hack, The Interview & North KoreaHeeft Noord-Korea Sony Pictures echt gehackt? Waar is het bewijs? Had iemand anders baat bij de aanval, en hoe kwam het incident tot promotie voor een film? Lees verder gebruikt tegen Sony in 2014 en de Duqu 2.0-aanval op de Chinese fabrikanten van Apple.

Meer kracht toevoegen aan het arsenaal van de crimineel is duidelijk niet verstandig en komt terug op het element van vertrouwen dat aan het begin werd genoemd. Als consumenten hebben we deze bedrijven nodig om waakzaam te zijn bij het beschermen van hun op beveiliging gebaseerde activa om de dreiging van cybercriminelen te helpen bestrijden.

Wie wordt getroffen?

Het eerlijke antwoord hier is dat we het niet weten.

Hoewel D-Link al nieuwe versies van de firmware heeft uitgebracht, is er geen manier om te zien of hackers erin geslaagd zijn om de sleutels te extraheren en te gebruiken voorafgaand aan de openbare ontdekking van bartvbl.

We hopen dat het analyseren van malwaremonsters op services zoals VirusTotal uiteindelijk een antwoord op de vraag kan opleveren, we moeten eerst wachten tot een potentieel virus wordt ontdekt.

Schudt dit incident uw vertrouwen in technologie?

Wat is jouw mening over deze situatie? Zijn dergelijke gebreken onvermijdelijk in de wereld van technologie, of zijn de bedrijven verantwoordelijk voor hun slechte houding ten opzichte van beveiliging?

Zou een incident als dit u ervan weerhouden om in de toekomst D-Link-producten te gebruiken, of zou u het probleem accepteren en toch doorgaan?

Zoals altijd horen we graag van u. U kunt ons uw mening laten weten in de opmerkingen hieronder.

Afbeelding tegoed: Matthias Ripp via Flickr.com

Dan is een Britse expat die in Mexico woont. Hij is de hoofdredacteur van de zustersite van MUO, Blocks Decoded. Op verschillende momenten was hij de Social Editor, Creative Editor en Finance Editor voor MUO. Je kunt hem elk jaar op de beursvloer op CES in Las Vegas zien ronddwalen (PR-mensen, contact opnemen!), En hij doet veel achter de schermen-site...