|
20 ноября 2015, 7:50:56 PM | # 1 |
Сообщения: 984
цитировать ответ |
Re: Двойной Backdoor выдержан в Arris Кабельные модемы
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru Двойной Backdoor Exposed В Arris Кабельные модемы http://www.tomshardware.com/news/double-backdoor-arris-cable-modems,30620.html Бернардо Родригес, бразильский исследователь безопасности, говорит, что он обнаружил не один, а два лазейки в некоторых Arris кабельных модемов (TG862A, TG862G, DG860A). Более 600000 кабельные клиенты страдают от этого, и в соответствии с Rodrigues, продавец не стремится к фиксации программных недостатков пока. кабельные модемы Arris используются некоторыми из крупнейших интернет-провайдеров США, в том числе Comcast, Time Warner Cable, Устава и Коксом. Прошивка кабельных модемов в вопросе пришла с недокументированным "libarris_password.so" библиотека, которая выступала в качестве бэкдора, позволяя привилегированные логины счетов с другим пользовательским паролем на каждый день года. Этот бэкдор фактически относится к 2009, но Arris никогда не зафиксировал его. Когда пользователи или злоумышленники используют эту лазейку, они могут получить доступ к модему через SSH или Telnet порты на скрытый административный интерфейс HTTP. По умолчанию пароль для пользователя SSH "корень" является "ARRIS." Когда были созданы SSH или Telnet сессии, система запущена "mini_cli" оболочка, которая запрашивается пароль бэкдора. В то время как исследователь анализировал бэкдор, он обнаружил, что там был другой бэкдор внутри первого бэкдора. Это второй бэкдор можно получить доступ через SSH / Telnet с помощью пяти последних цифр серийного номера модема в качестве пароля. После того, как доступ, полный сеанс BusyBox открывается, давая атакующим еще больше возможностей. Rodrigues был задан продавцом, чтобы не раскрывать алгоритм генерации паролей, но он не думал, что это будет делать, чтобы замедлить нападающих, принимая во внимание степень уязвимости в этих кабельных модемов Arris. "Я уверен, что плохие парни были эксплуатируя недостатки на этих устройствах в течение некоторого времени (только поиск ARRIS DNS на Twitter, к примеру)," сказал Родригес. Rodrigues сообщили уязвимость к CERT / CC, главный центр для решения проблем безопасности в Интернете, который финансируется федеральным правительством США, который имеет политику ожидания 45 дней до багов раскрыты для общественности. Исследователь и CERT / CC уже ждали более 65 дней для Arris, чтобы решить эту проблему, но до сих пор не произошло, поэтому исследователь теперь делает все это достоянием общественности. Rodrigues считает, что если модем программное обеспечение не может быть открытым исходным кодом, так что каждый может проверять программное обеспечение в своих модемах, а Vint Cert и другие недавно предложили, то исследователи должны, по крайней мере, иметь возможность перепроектировать прошивки модема. Таким образом, белые эксперты в области безопасности шляпы могут найти и помочь исправить больше проблем безопасности в наших модемах, не будучи потенциально подвержены искам против них со стороной модема компаниями, которые не хотят, чтобы их уязвимости подвержены. https://www.youtube.com/watch?v=pmKd69-KyhQ Источник: Оборудование Тома |
20 ноября 2015, 9:43:47 PM | # 2 |
Сообщения: 1386
цитировать ответ |
Re: Двойной Backdoor выдержан в Arris Кабельные модемы
Получил 1806 Биткоинов
Реальная история. Спасибо за сообщение. Должно быть перемещены в политику & общество имо.
|