Edició Bloomberg, l'any passat
El problema va ser identificat per Vodafone l'any 2011 i Huawei va solucionar-lo després de ser notificat de la vulnerabilitat. L'essència de la porta del darrere és la possibilitat d'accedir al dispositiu mitjançant el servidor telnet integrat. No es proporcionen els detalls de l'organització d'inici de sessió; no està clar si l'accés es va activar mitjançant una contrasenya d'enginyeria predefinida o si el servidor telnet es va iniciar quan es va produir un esdeveniment determinat (per exemple, quan es va enviar una determinada seqüència de paquets de xarxa). Cal destacar que en els darrers anys també s'han detectat en equips "portes posteriors" similars que permeten connectar-se mitjançant telnet.
Després de solucionar el problema, els enginyers de Vodafone es van adonar que la possibilitat d'iniciar sessió de forma remota no es va eliminar completament i que encara es podia iniciar el servidor telnet (no està clar què vol dir negar-se a eliminar completament el servidor telnet del microprogramari o deixar l'habilitat). iniciar-lo sota determinades condicions). Huawei va comentar la disponibilitat de la possibilitat d'iniciar sessió a través de telnet amb els requisits de producció: aquest servei s'utilitza per a la prova i la configuració inicial dels dispositius. Al mateix temps, Huawei ha implementat la possibilitat de desactivar el servei després de completar aquesta etapa, però el codi del servei telnet en si no es va eliminar del microprogramari.
Font: opennet.ru