Bloomberg anunció la identificación de un posible backdoor en equipos Huawei hace 8 años

Edición Bloomberg, el año pasado. publicado
controversial informacion sobre un chip espía no confirmado en placas Supermicro, declarado sobre la identificación de una puerta trasera en equipos Huawei. Sin embargo, Vodafone, que descubrió el problema, lo califica de vulnerabilidad y Bloomberg exagera. Aparentemente, la puerta trasera no fue una puerta trasera deliberada agregada con intenciones maliciosas y propósitos de espionaje, sino que fue el resultado de dejar un punto de acceso de ingeniería que se olvidó deshabilitarse en la versión final del producto debido a un descuido o para simplificar el diagnóstico por parte del usuario. servicio de soporte.

El problema fue identificado por Vodafone en 2011 y Huawei lo solucionó después de ser notificado de la vulnerabilidad. La esencia de la puerta trasera es la capacidad de acceder al dispositivo a través del servidor Telnet integrado. No se proporcionan detalles de la organización de inicio de sesión; no está claro si el acceso se activó a través de una contraseña de ingeniería predefinida o si el servidor telnet se inició cuando ocurrió un evento determinado (por ejemplo, cuando se envió una determinada secuencia de paquetes de red). Cabe destacar que en los últimos años también se han detectado en equipos “puertas traseras” similares que permiten conectarse vía telnet. Cisco, Moxa, Asus, ZTE, D-Link и Enebro.

Después de solucionar el problema, los ingenieros de Vodafone notaron que la capacidad de iniciar sesión de forma remota no se eliminó por completo y aún se podía iniciar el servidor Telnet (no está claro qué significa negarse a eliminar completamente el servidor Telnet del firmware o dejar la capacidad). iniciarlo bajo ciertas condiciones). Huawei comentó sobre la disponibilidad de la capacidad de iniciar sesión a través de telnet con requisitos de producción; este servicio se utiliza para pruebas y configuración inicial de dispositivos. Al mismo tiempo, Huawei implementó la capacidad de desactivar el servicio después de completar esta etapa, pero el código del servicio telnet en sí no se eliminó del firmware.

Fuente: opennet.ru

Añadir un comentario