Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Bloomberg: Vodafone zlokalizowało we własnej infrastrukturze backdoory od Huawei
Tutaj mamy dość enigmatyczną notatkę w temacie. Zaczyna się dość poważnie:
Europe’s biggest phone company identified hidden backdoors in the software that could have given Huawei unauthorized access to the carrier’s fixed-line network in Italy, a system that provides internet service to millions of homes and businesses
Backdoory miały być wg Bloomberga w dwóch miejscach. Routery domowe:
Vodafone asked Huawei to remove backdoors in home internet routers in 2011 and received assurances from the supplier that the issues were fixed, but further testing revealed that the security vulnerabilities remained, the documents show.
Jak widać z łataniem też nie jest zbyt dobrze…
Gorzej sprawa wygląda z elementami infrastruktury IT:
Vodafone also identified backdoors in parts of its fixed-access network known as optical service nodes, which are responsible for transporting internet traffic over optical fibers, and other parts called broadband network gateways, which handle subscriber authentication and access to the internet, the people said.
Czy były to podatności czy backdoory? Czasem ciężko jest to jednoznacznie stwierdzić. Kiedyś pisaliśmy o tego typu problemie z TP-Linkiem (co było komentowane w świecie). Jeśli podatność daje zdalny dostęp (bez uwierzytelnienia) do systemu i co więcej podatność ta nie występuje w żadnej funkcji dostępnej dla użytkownika – to jak ją nazwać? W przypadku Vodafone może dziwi nieco podejście: „Hej, usuńcie nam te backdoory i będzie OK”.
W każdym razie czekamy na więcej informacji, bo swego czasu Bloomberg również raportował o backdoorze (w komponentach Supermicro), co do tej pory nie miało to dodatkowego potwierdzenia, chociaż odcisnęło pewne ślady na rynku.
Update: dla porządku publikujemy informacje, które przekazało Huawei:
Materiał opublikowany przez redakcję Bloomberga wprowadza czytelników w błąd. Odnosi się do powszechnej w branży funkcji konserwacji i diagnostyki, a także do poprawionych ponad siedem lat temu elementów. Nie ma absolutnie żadnej prawdy w sugestii redakcji, że Huawei ukrywa tzw. backdoory w swoich rozwiązaniach.
–ms
Hej,
no więc the register publikuje więcej
https://www.theregister.co.uk/2019/04/30/huawei_enterprise_router_backdoor_is_telnet/
okazuje, się ze ten backdoor to był… otwarty telnet.
To zawsze trochę więcej szczegółów :) Piszą że (w domowych routerach) telnet nie był otwarty na zewnątrz. Jakby w sumie był to nie ma powodu do radości: „This was nothing more than a failure to remove a diagnostic function after development.”. Wiecie, rozumiecie, ten otwarty do netu telnet z zahardkodowanym hasłem na roota który znamy to tylko debug. W żadnym wypadku backdoor ;-)
No właśnie po rewelacjach Bloomberga na temat supermicro, przestałem wierzyć w ich rewelacje.