Seguimos con las repercusiones y noticias de las charlas de la DefCon. Esta vez la ponencia "Hacking [redacted] Routers" de Felix Lindner (alias FX) y Gregor Kopf de Recurity Labs ha puesto en entredicho la pobre seguridad de los routers AR18 y AR28 de Huawei.
Para empezar, por defecto se puede conectar con los servicios SSH, FTP y HTTP desde fuera de la red e incluso mediante FTP es posible acceder a la memoria flash del dispositivo. También existen fallos en la administración de sesiones y desbordamientos de buffer y el análisis del firmware muestra que existen cerca de 10.000 llamadas a una función insegura sprintf().
Ambos investigadores también critican a Huawei ya que no disponen de una dirección de contacto para reportar vulnerabilidades, no publica avisos de seguridad y no identifica los bugs corregidos en las actualizaciones de firmware.
Para más detalle, ya se han publicado las diapositivas de la presentación.
Actualización: China's Huawei responds to US hackers
Para empezar, por defecto se puede conectar con los servicios SSH, FTP y HTTP desde fuera de la red e incluso mediante FTP es posible acceder a la memoria flash del dispositivo. También existen fallos en la administración de sesiones y desbordamientos de buffer y el análisis del firmware muestra que existen cerca de 10.000 llamadas a una función insegura sprintf().
Ambos investigadores también critican a Huawei ya que no disponen de una dirección de contacto para reportar vulnerabilidades, no publica avisos de seguridad y no identifica los bugs corregidos en las actualizaciones de firmware.
Para más detalle, ya se han publicado las diapositivas de la presentación.
Actualización: China's Huawei responds to US hackers
Comentarios
Publicar un comentario