Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Pewne urządzenia Fortinetu „szyfrowały” część komunikacji algorytmem XOR… z zahardkodowanym hasłem

26 listopada 2019, 10:47 | W biegu | komentarze 4

Chodzi o komunikację wysyłaną z urządzeń do fortinetowego clouda. Jak czytamy:

Fortinet products, including FortiGate and Forticlient regularly send information to Fortinet servers (DNS: guard.fortinet.com) on – UDP ports 53, 8888 and – TCP port 80 (HTTP POST /fgdsvc)

Ta komunikacja była „szyfrowana” za pomocą XOR-a (dodatkowo z zahardodowanym na urządzeniach kluczem). Warto zwrócić uwagę, powyżej mamy zwykłą komunikację HTTP (nie HTTPS), a całe „zabezpieczenie” to właśnie XOR ;-)

Jaka komunikacja była wysyłana w ten sposób? Kilka informacji o szczegółach używanego produktu Fortinetu, informacje dotyczące URLi które odwiedzali użytkownicy, pewne dane czy metadane z maili (nie jest wskazane jakie konkretne), pewnie informacje z systemu antywirusowego (nie jest wskazane konkretne jakie).

Co ciekawe można było potencjalnie modyfikować też komunikację przychodzącą z clouda (wszystko pod warunkiem jeśli udało się wykonać atak klasy MiTM).

Fortigate przygotował aktualizacje, a proces łatania trwał… 18 miesięcy od momentu zgłoszenia problemu.

–ms

 

 

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. atom

    Tylko 18 miesięcy? Uwinęli się w trymiga

    Odpowiedz
  2. Alx

    Masakra. Firma, której bezpieczeństwo jest jednym ze sztandarowych haseł robi takie coś… Co robić, jak żyć?

    Odpowiedz
    • ja

      kupić MikroTika :P

      Odpowiedz
  3. qlawy

    Te 18 mcy, to czas potrzebny na zmianę HW z serii C/D na E/F, dlatego, że system FortiOS 6.2, który tej podatności nie ma, powinien działać na mocniejszych maszynkach z tej właśnie serii E/F; proste – marketingowe zabiegi na podtrzymanie sprzedaży. To jest przemyślana strategia – nikt nie zgłosił, że mu dane wyciekają przez te wbudowane klucze – zwykłe bicie piany.

    Odpowiedz

Odpowiedz na atom