22:45
31/7/2012

Podczas konferencji Defcon hackerzy ujawnili poważne luki w routerach firmy Huawei z serii AR — atakujący może przejąć kontrolę nad urządzeniem poprzez internet.

Huawei

Huawei pod okiem defconowych hackerów

Huawei to chiński, prężnie rosnący producent sieciowego sprzętu. Szacuje się, że aż 50% infrastruktury internetowej to sprzęt Huawei. W Polsce producent ten jest najbardziej znany ze swoich modemów 3G sprzedawanych przez sieci GSM.

Huawei AR18 AR29 podatne na ataki

Hackerzy badający urządzenia Huawei określili je jako najgorzej zabezpieczone ze wszystkich (ang. the worst ever). W firmware znaleziono ponad 10 000 wywołań fukcji sprintf, która znana z ryzyka jakie powoduje jej użycie.

Dan Kaminsky z kolei powiedział, że gdyby miał kogoś uczyć podstaw exploitacji, robiłby to na sprzęcie Huawei, gdyż roi się w nim od podstawowych błędów — tak jakby przez ostatnie 15 lat wypracowywania standardów bezpiecznego pisania kodu, inżynierowie Huawei byli głusi i ślepi.

Jakby tego było mało — firma nie posiada żadnego dedykowanego kontaktu w sprawach związanych z bezpieczeństwem, a ponadto nie opisuje, jakie zmiany/poprawki wprowadza wypuszczanych przez siebie aktualizacjach firmware’u…

Wydaje się jednak, że w Polsce oba z dziurawych routerów nie są zbyt popularnymi modelami.

Przeczytaj także:



30 komentarzy

Dodaj komentarz
  1. Moim zdaniem to standardowe posuniędzie rządu chińskiego a nie niedbałość programistów. Nie od dziś wiadomo, że Chiny są jednymi z przodowników w cyber szpiegostwie (Aurora itp). Nie od dzisiaj wiadomo, że Huawei “współpracuje” z Chińskim rządem. Ergo, najlepiej eksportować dziurowe urządzenia do kraju potencjalnego wroga. Pozostaje tylko się śmiać z naiwnych Amerykanów i ich konferencji, na których brylują swoją “ponadprzeciętną wiedzą”.
    “Kiedy walczysz za granicą, używaj lokalnych przewodników.” – Sun Tzu :)

    • “Co na przykład możemy powiedzieć o plakacie reklamującym nowe mydło, jeżeli przedstawia inne mydła jako dobre?”
      -Adolf Hitler

    • >Moim zdaniem to standardowe posuniędzie rządu chińskiego
      A srasz?

    • To oczywiste, ze celowe dziury. Gwarantuje, po prostu GWARANTUJE, ze cos takiego jest w kazdym produkcie Lenovo – nie po to chinski rzad zaplacil tyle pieniedzy za te marke.

    • “Coco Jambo i do przodu!”
      – Bolec

    • >Gwarantuje, po prostu GWARANTUJE, ze cos takiego jest w kazdym produkcie Lenovo – nie po to chinski rzad zaplacil tyle pieniedzy za te marke.

      Kurcze :/, ja mam Lenovo… Ale postawię na nim Mac OS X i nikt mnie nie zahakieruje, żadne gimbusy z Defconu.

  2. Hehe… it’s not a bug, it’s a feature :P Te dziury w sprzęcie made in china nie są przypadkowe.

  3. Kto ma 2 kciuki i jest szczesliwy ze zbrickowal swojego Huawei i nigdy nie udalo mu sie go odratowac?

    To bylbym ja…

    Wiecie co? JAKOS mnie to nie dziwi…

    Pozdrawiam.

    Andrzej

    • Twoje trollowanie jest coraz miej śmieszne.

    • Twoje bledy jezykowe tez :).

      Pozdrawiam…

      Andrzej

  4. “W firmware znaleziono ponad 10 000 wywołań fukcji sprintf, która znana z ryzyka jakie powoduje jej użycie.”
    Prawidłowe użycie sprintf nie powoduje ryzyka :P

    • Bo Dan Kaminsky zna też podatności mózgu ludzkiego

  5. Kolejny powód dla którego warto jest aby firmware był otwarto źródłowy. W Debianie cały taki firmware wywalili do non-free bo nie mogą za niego odpowiadać.

    • i dzięki temu windows ma 95% na desktopach a debian ~0.1%

  6. Ostatnio w firmie męczyłem router do Neostrady. Standardowo zostawiony jest tam login user z hasłem… user. Ok, mniejsza o to – idziemy dalej. Wiadomo, że jest konto admin i support. Jak zdobyć hasło do konta admina? Sprawdzić kod źródłowy strony zmiany hasła, gdzie JavaScript sprawdza czy wpisaliśmy poprawne stare hasło. Dostęp do admina odblokowuje kilka nowych pozycji w menu. Jak się jednak okazuje owe pozycje menu są również dostępne z konta user, tylko nie są wymienione. Już nawet nie chce się sprawdzać dalej…

    • chłodna historia brachu

  7. Chopacy albo macie fanow zagramanica albo ktos uzywa proxy z Japan (Hyogo Kobe) zeby was poczytac ;D bo widze ze Ktos z Japonii uzywajacy Firefoxa pod Windowsem 7 zajrzal do mnie z Niebezpiecznikowego linka z komentarza (ze tez chcialo mu sie czekac zanim mu sie strona zaladuje…)… A moze to Chinscy szpiedzy z Huawei pod przykrywka? TROLOLOL…

    Pozdrawiam.

    Andrzej

  8. “W Polsce producent ten jest najbardziej znany ze swoich modemów 3G sprzedawanych przez sieci GSM” i jako dostawca urządzeń dla sieci xDSL (IP DSLAM) pomarańczowego telekoma.

  9. @AndrzejL – a co myślisz że w Dżapanii nie ma polaków?

    • Myslalem ze to ze zaczne zdanie od “Chopacy” bedzie wystarczajaco glupie i ze ludzie potraktuja wypowiedz jako zarcik – taki byl moj zamysl. Prawo Murphy’ego zadzialalo niestety i moj misterny plan spalil na panewce ;).

      Oczywiscie ze zdaje sobie sprawe z tego ze w Japonii mieszkaja Polacy. Moja wypowiedz miala na celu rozsmieszenie czytajacego komentarz i moze jak to okreslil “h” trolling (ktory z racji swoich rozmiarow nikomu nie szkodzi) ktory spowoduje jedynie co najwyzej wydanie z siebie odglosu typu “eh…” i przejscie do porzadku dziennego nad zaistniala sytuacja :).

      Pozdrawiam.

      Andrzej

  10. Moja firma ma duże doświadczenie z wideokonferencjami Huawei. Fakt- jakość softu koszmarna, ale… chłopaki mają w Warszawie trzy setki programistów. Przez tydzień obieg informacji był następujący- znaleźliśmy bug, zgłoszenie szło do producenta, na drugi dzień była nowa wersja firmawre. Jako że terminy piliły, w pewnym momencie producent wysłał do nas kilku programistów, którzy “w locie” pisali poprawki. Po trzech tygodniach walki otrzymaliśmy bezpieczną i stabilną wersję softu :-).

    • Jakoś mi się kłócą programiści piszący “w locie” z bezpiecznym i stabilnym programem ;P

  11. Routery routerami,ale nie wiem czy wiecie iz polscy operatorzy do budowy calej swojej infrastruktury uzywaja wlasnie HUAWEIA:)))) Play w 99% dziala na chinczyku. Orange z T-Mobile z racji tego iz sie lacza wykonuja SWAPa czyli wymiane sprzetu i bedzie to HUAWEI :)))) Ciekawe jak te urzadzenia sa podatne na ataki????

    • Wiemy i jest to nieprawdopodobna glupota.

  12. Śmiech na sali, znaleźli buga w bardzo starych routerach do których już się nawet update’ów nie robi :-)

  13. Hua weisz, kiedy ci się włamią…

  14. A bezpieczeństwo całego nowego system USC tzw ZMOKU we wszystkich gminach oparte jest Secospace USG2000 HuaweiiSymantec. Tylko firma instalująca to badziewie zapomniała usunąć niektóre domyślne konta i można sobie configa wyciągnąć bez problemu :-)

  15. Wyglada, ze firma z mostem w logo musiala mocno odczuc konkurencje ze strony azjatow, ze taki zmasowany atak na nich przeprowadza. Sami oczywiscie nie maja ani bledow, ani backdoorow. Tako rzecze CIA.

  16. Oficjalna odpowiedź Huawei dostępna na http://download.huawei.com/edownload/enterprise/download!download.action?contentType=NEWS&contentId=NEWS1000000413&partNo=2001

    Ekstrakt to:
    1. Wspomniane routery są produktami OEM od H3C obecnie HP Networking
    2. Problem nie dotyczy własnych produtków Huawei: routerów ARG3, switchy S23/33/53/63/93/27/37/57/67/77/97
    3. Problem został zdiagnozowany i rozwiązania dostępne pod linkiem powyżej
    4. Firma Huawei jak każdy szanujący się vendor ma kontakt podany na stronie do zgłaszania tego typu nieprawidłowości psirt@huawei.com

    PZDR
    Rafi

  17. link powyżej dla zarejestrowanych użytkowników a tu ogólnie dostępny
    http://support.huawei.com/enterprise/ReadLatestNewsAction.action?contentId=NEWS1000000413
    Rafi

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: