<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_4_subsect_10_thread_36652"  />
<title>rulinux.net - Форум - Talks - В устройствах MicroCell обнаружен встроенный бэкдор</title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Форум - Talks - В устройствах MicroCell обнаружен встроенный бэкдор</title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re:В устройствах MicroCell обнаружен встроенный бэкдор</title>
<link>https://rulinux.net/message.php?newsid=36652&amp;page=1#134647</link>
<guid>https://rulinux.net/message.php?newsid=36652&amp;page=1#134647</guid>
<pubDate>Fri, 06 Apr 2012 18:11:34 +0400</pubDate>
<description><![CDATA[<p>Отлично, надо чтобы такие примеры злоупотреблений со стороны продавцов закрытого оборудования постоянно светились в прессе! Жалко только уныло как-то описано. Про троянца от сони в своё время более зажигательно писали. </p>]]></description>
</item>
<item>
<title>Re:В устройствах MicroCell обнаружен встроенный бэкдор</title>
<link>https://rulinux.net/message.php?newsid=36652&amp;page=1#134621</link>
<guid>https://rulinux.net/message.php?newsid=36652&amp;page=1#134621</guid>
<pubDate>Fri, 06 Apr 2012 15:52:24 +0400</pubDate>
<description><![CDATA[<p>Не надо стесняться, тебя не привлекут за пропаганду, тут все свои,  и аонимы и багтрекер :) <br><br> А по сабжу, я бы никогда не доверял  производлителям сетевого оборудования, да и остального тоже,  да и вообще...</p>]]></description>
</item>
<item>
<title>Re:В устройствах MicroCell обнаружен встроенный бэкдор</title>
<link>https://rulinux.net/message.php?newsid=36652&amp;page=1#134619</link>
<guid>https://rulinux.net/message.php?newsid=36652&amp;page=1#134619</guid>
<pubDate>Fri, 06 Apr 2012 15:47:42 +0400</pubDate>
<description><![CDATA[<p><i>> Mozilla/5.0 (Macintosh; U; Intel Mac OS X; en-us) AppleWebKit/535+ (KHTML, like Gecko) Version/5.0 Safari/535.4+ Midori/0.4</i><br><br><br>Ни хрена себе Midori мне UA придумала?!</p>]]></description>
</item>
<item>
<title>В устройствах MicroCell обнаружен встроенный бэкдор</title>
<link>https://rulinux.net/message.php?newsid=36652&amp;page=1#134618</link>
<guid>https://rulinux.net/message.php?newsid=36652&amp;page=1#134618</guid>
<pubDate>Fri, 06 Apr 2012 15:46:17 +0400</pubDate>
<description><![CDATA[<p>Изучив прошивку мини-базовых станций MicroCell, предназначенных для расширения зоны покрытия 3G-сетей внутри зданий, исследователи выявили критические недоработки в безопасности продукта, которые позволяют из внешних сетей без авторизации полностью контролировать устройство.<br><br>Оказалось, что конфигуратор устройства поддерживает выполнение внешних команд, используя для этого простой протокол, работающий поверх UDP без какой-либо авторизации. Судя по всему, данный механизм задуман для автоматизации настройки MicroCell со стороны сотового оператора или для выполнения отладочных действий. Примечательно, что одна из поддерживаемых операций, позволяющая выполнить произвольную системную команду с правами root, называется &quot;BackdoorPacketCmdLine&quot;, не скрывая, что по сути данный механизм является бэкдором. Команды принимаются не только через локальный порт, но и через WAN-интерфейс, что позволяет любому злоумышленнику получить контроль над устройством.<br><br><img src="http://www.opennet.ru/opennews/pics_base/0_1333695035.png" alt="[путь к изображению некорректен]" /><br><br>Устройства MicroCell производятся компанией Cisco для клиентов AT&amp;T и поставляются под брендом AT&amp;T. Разбор содержимого прошивки показал, что внутри используется ядро Linux 2.6.21, упакованное при помощи LZMA. Корневая ФС хранится в образе initramfs, который монтируется с поддержкой записи, но изменения не сохраняются между перезагрузками. В состав прошивки входит инструментарий Busybox 1.8.2 (по словам обладателей устройства в документации упомянуто, что исходные тексты могут быть предоставлены по письменному запросу). Устройство может использоваться не только в роли 3G-удлинителя, но и выполнять типичные фунуции сетевого шлюза, поддерживая VLAN, NAT, DHCP, перенаправления DNS-запросов и т.п. Для настройки NAT задействована утилита iptables.<br><br>Не менее интересна аппаратная начинка. Устройство комбинирует в себе два SoC - Ralink и picoChip (для обеспечения работы GSM/UMTS и взаимодествия с radio-модулем и Xilinx FPGA). В устройстве также задействован модуль GPS, который используется для получения точного времени <b>и для определения местоположения, которое используется для блокирования работы в необслуживаемых компанией AT&amp;T областях. Для защиты от вмешательства используется 6 джамперов, меняющих настройки при снятии крышки корпуса. </b></p>]]></description>
</item>
</channel>
</rss>