ブルームバーグは8年前にファーウェイの機器にバックドアが存在する可能性があることを特定したと発表した

ブルームバーグ版、昨年 出版された
物議を醸す 情報 Supermicro ボードの未確認のスパイ チップについて、 述べた ファーウェイ機器のバックドアの特定について。 しかし、問題を特定したボーダフォンはそれを脆弱性と呼び、ブルームバーグは誇張している。 どうやら、このバックドアは、悪意やスパイ目的で追加された意図的なバックドアではなく、見落としまたはシステムによる診断を簡素化するために、製品の最終バージョンで無効にするのが忘れられたエンジニアリング アクセス ポイントを残した結果でした。サポートサービス。

この問題は 2011 年に Vodafone によって特定され、脆弱性の通知を受けた Huawei によって修正されました。 バックドアの本質は、内蔵の Telnet サーバーを通じてデバイスにアクセスできることです。 ログイン組織の詳細は提供されておらず、アクセスが事前定義されたエンジニアリング パスワードを介してアクティブ化されたのか、または特定のイベントが発生したときに (たとえば、特定の一連のネットワーク パケットが送信されたとき) Telnet サーバーが起動されたのかは不明です。 Telnet 経由での接続を可能にする同様の「バックドア」が近年の機器でも検出されていることに注意してください。 Cisco, モクサ, ASUS、ZTE, D-リンク и ジュニパー.

問題を修正した後、Vodafone のエンジニアは、リモート ログイン機能が完全に削除されておらず、Telnet サーバーが引き続き起動できることに気づきました (ファームウェアから Telnet サーバーを完全に削除することを拒否することや、その機能を残すことが何を意味するかは不明です)特定の条件下で開始します)。 ファーウェイは、実稼働要件で Telnet 経由でログインできる機能の可用性についてコメントしました。このサービスは、デバイスのテストと初期構成に使用されます。 同時に、ファーウェイはこの段階の完了後にサービスを無効にする機能を実装しましたが、Telnet サービスコード自体はファームウェアから削除されていませんでした。

出所: オープンネット.ru

コメントを追加します