Werbung
Als Verbraucher sind wir alle gezwungen, den von uns eingesetzten Technologieunternehmen ein gewisses Maß an Vertrauen zu schenken. Schließlich sind die meisten von uns nicht in der Lage, Sicherheitslücken und Sicherheitslücken selbst zu entdecken.
Die Debatte um Privatsphäre und die jüngste Aufregung durch Windows 10 verursacht Stellt die WiFi Sense-Funktion von Windows 10 ein Sicherheitsrisiko dar? Weiterlesen ist nur ein Teil des Puzzles. Ein anderer - insgesamt unheimlicherer Teil - ist, wenn die Hardware selbst Fehler aufweist.
Ein versierter Computerbenutzer kann seine Online-Präsenz verwalten und ausreichende Einstellungen anpassen beschränken ihre Datenschutzbedenken Alles, was Sie über die Datenschutzprobleme von Windows 10 wissen müssenWährend Windows 10 einige Probleme aufweist, die Benutzer beachten müssen, wurden viele Ansprüche überproportional verworfen. Hier finden Sie unsere Anleitung zu allem, was Sie über die Datenschutzprobleme von Windows 10 wissen müssen. Weiterlesen
, aber ein Problem mit dem zugrunde liegenden Code eines Produkts ist schwerwiegender; Es ist viel schwieriger zu erkennen und für einen Endbenutzer schwieriger zu adressieren.Was ist passiert?
Das neueste Unternehmen, das sich den Weg in einen Sicherheitsalptraum bahnt, ist der beliebte taiwanesische Hersteller von Netzwerkgeräten, D-Link. Viele unserer Leser werden ihre Produkte entweder zu Hause oder im Büro verwenden. Im März 2008 wurden sie zum weltweit führenden Anbieter von Wi-Fi-Produkten und kontrollieren derzeit rund 35 Prozent des Marktes.
Heute wurde bekannt, dass die Firma ihre privaten Codesignaturschlüssel im Quellcode eines kürzlich veröffentlichten Firmware-Updates veröffentlicht hat. Mit privaten Schlüsseln kann ein Computer überprüfen, ob ein Produkt echt ist und ob der Code des Produkts seit seiner ursprünglichen Erstellung nicht geändert oder beschädigt wurde.
Für Laien bedeutet diese Lücke daher, dass ein Hacker die veröffentlichten Schlüssel selbst verwenden kann Programme, die einen Computer dazu verleiten, zu glauben, sein bösartiger Code sei tatsächlich ein legitimer D-Link Produkt.
Wie ist es passiert?
D-Link ist seit langem stolz auf seine Offenheit. Ein Teil dieser Offenheit ist die Verpflichtung, die gesamte Firmware unter einer GPL-Lizenz (General Public License) zu öffnen. In der Praxis bedeutet dies, dass jeder auf den Code eines D-Link-Produkts zugreifen kann, sodass er ihn an seine eigenen genauen Anforderungen anpassen und anpassen kann.
Theoretisch ist dies eine lobenswerte Position. Diejenigen unter Ihnen, die sich über die Debatte zwischen Apple iOS und Android auf dem Laufenden halten, werden zweifellos wissen, dass eine der größten Kritikpunkte geäußert wurde Bei dem in Cupertino ansässigen Unternehmen ist es das unerschütterliche Engagement, Menschen, die die Quelle optimieren möchten, verschlossen zu bleiben Code. Dies ist der Grund, warum es keine benutzerdefinierten ROMs wie diese gibt Android Cyanogen Mod So installieren Sie CyanogenMod auf Ihrem Android-GerätViele Leute können zustimmen, dass das Android-Betriebssystem ziemlich fantastisch ist. Es ist nicht nur großartig zu bedienen, sondern auch kostenlos wie Open Source, so dass es geändert werden kann ... Weiterlesen für Apples Mobilgeräte.
Die andere Seite der Medaille ist, dass wenn Open-Source-Fehler in großem Maßstab gemacht werden, sie einen enormen Anstoßeffekt haben können. Wenn ihre Firmware Closed-Source wäre, wäre der gleiche Fehler viel weniger ein Problem gewesen und weitaus weniger wahrscheinlich entdeckt worden.
Wie wurde es entdeckt?
Der Fehler wurde von einem norwegischen Entwickler namens "bartvbl" entdeckt, der kürzlich die Überwachungskamera DCS-5020L von D-Link gekauft hatte.
Als kompetenter und neugieriger Entwickler beschloss er, im Firmware-Quellcode des Geräts „unter der Haube“ herumzustöbern. Darin fand er sowohl die privaten Schlüssel als auch die Passphrasen, die zum Signieren der Software erforderlich waren.
Er begann seine eigenen Experimente durchzuführen und stellte schnell fest, dass er ein Windows erstellen konnte Anwendung, die mit einem der vier Schlüssel signiert wurde - so dass es den Anschein hat, als würde es kommen von D-Link. Die anderen drei Tasten funktionierten nicht.
Er teilte seine Erkenntnisse mit der niederländischen Tech-News-Site Tweakers, die die Entdeckung an die niederländische Sicherheitsfirma Fox IT weitergab.
Sie bestätigten die Sicherheitsanfälligkeit und gaben die folgende Erklärung ab:
„Das Codesignaturzertifikat gilt in der Tat für ein Firmware-Paket, Firmware-Version 1.00b03. Das Quelldatum ist der 27. Februar dieses Jahres, was bedeutet, dass die Schlüssel dieses Zertifikats lange vor Ablauf des Zertifikats veröffentlicht wurden. Es ist ein großer Fehler. "
Warum ist es so ernst?
Es ist auf mehreren Ebenen ernst.
Zunächst berichtete Fox IT, dass sich vier Zertifikate im selben Ordner befanden. Diese Zertifikate stammten von Starfield Technologies, KEEBOX Inc. und Alpha Networks. Alle könnten verwendet worden sein, um bösartigen Code zu erstellen, der umgangen werden kann Antiviren Software Vergleichen Sie die Leistung Ihres Anti-Virus mit diesen 5 Top-SitesWelche Antivirensoftware sollte verwendet werden? Welches ist das Beste"? Hier sehen wir uns fünf der besten Online-Ressourcen zur Überprüfung der Antivirenleistung an, damit Sie eine fundierte Entscheidung treffen können. Weiterlesen und andere traditionelle Sicherheitsüberprüfungen - in der Tat vertrauen die meisten Sicherheitstechnologien signierten Dateien und lassen sie ohne Frage passieren.
Zweitens werden APT-Angriffe (Advanced Persistent Threat) zu einem zunehmend bevorzugten Modus für Hacker. Sie benutzen fast immer verlorene oder gestohlene Zertifikate und Schlüssel, um ihre Opfer zu unterwerfen. Aktuelle Beispiele sind die Zerstöre die Wischer-Malware Die letzte Kontroverse 2014: Sony Hack, The Interview & North KoreaHat Nordkorea Sony Pictures wirklich gehackt? Wo sind die Beweise? Hat sonst noch jemand von dem Angriff profitiert und wie wurde der Vorfall zur Werbung für einen Film? Weiterlesen 2014 gegen Sony und den Duqu 2.0-Angriff auf die chinesischen Apple-Hersteller eingesetzt.
Es ist eindeutig nicht sinnvoll, der Waffenkammer des Verbrechers mehr Macht zu verleihen, und es wird auf das eingangs erwähnte Vertrauenselement zurückgegriffen. Als Verbraucher müssen diese Unternehmen beim Schutz ihrer sicherheitsrelevanten Vermögenswerte wachsam sein, um die Bedrohung durch Cyberkriminelle zu bekämpfen.
Wer ist betroffen?
Die ehrliche Antwort hier ist, dass wir es nicht wissen.
Obwohl D-Link bereits neue Versionen der Firmware veröffentlicht hat, kann nicht festgestellt werden, ob es Hackern gelungen ist, die Schlüssel vor der öffentlichen Entdeckung von bartvbl zu extrahieren und zu verwenden.
Es ist zu hoffen, dass die Analyse von Malware-Beispielen auf Diensten wie VirusTotal letztendlich eine Antwort auf die Frage liefert. Wir müssen zunächst warten, bis ein potenzieller Virus entdeckt wird.
Erschüttert dieser Vorfall Ihr Vertrauen in die Technik?
Wie beurteilen Sie diese Situation? Sind solche Mängel in der Welt der Technologie unvermeidlich oder sind die Unternehmen für ihre schlechte Einstellung zur Sicherheit verantwortlich?
Würde Sie ein solcher Vorfall in Zukunft davon abhalten, D-Link-Produkte zu verwenden, oder würden Sie das Problem akzeptieren und trotzdem weitermachen?
Wie immer würden wir gerne von Ihnen hören. Sie können uns Ihre Gedanken im Kommentarbereich unten mitteilen.
Bildnachweis: Matthias Ripp über Flickr.com
Dan ist ein britischer Expat, der in Mexiko lebt. Er ist der Managing Editor für MUOs Schwestersite Blocks Decoded. Zu verschiedenen Zeiten war er Social Editor, Creative Editor und Finance Editor für MUO. Sie finden ihn jedes Jahr auf der CES in Las Vegas auf der Ausstellungsfläche (PR-Leute, erreichen Sie!), Und er macht viele Websites hinter den Kulissen…