Édition Bloomberg, l'année dernière
Le problème a été identifié par Vodafone en 2011 et résolu par Huawei après avoir été informé de la vulnérabilité. L'essence de la porte dérobée est la possibilité d'accéder à l'appareil via le serveur telnet intégré. Les détails de l'organisation de connexion ne sont pas fournis ; il n'est pas clair si l'accès a été activé via un mot de passe d'ingénierie prédéfini ou si le serveur Telnet a été lancé lorsqu'un certain événement s'est produit (par exemple, lorsqu'une certaine séquence de paquets réseau a été envoyée). Il convient de noter que des « portes dérobées » similaires permettant de se connecter via telnet ont également été détectées dans les équipements ces dernières années.
Après avoir résolu le problème, les ingénieurs de Vodafone ont remarqué que la possibilité de se connecter à distance n'était pas complètement supprimée et que le serveur telnet pouvait toujours être démarré (on ne sait pas ce que signifie refuser de supprimer complètement le serveur telnet du micrologiciel ou laisser la possibilité pour le démarrer sous certaines conditions) . Huawei a commenté la disponibilité de la possibilité de se connecter via telnet avec les exigences de production - ce service est utilisé pour les tests et la configuration initiale des appareils. Dans le même temps, Huawei a mis en œuvre la possibilité de désactiver le service après avoir terminé cette étape, mais le code du service telnet lui-même n'a pas été supprimé du micrologiciel.
Source: opennet.ru