Le Fri, 3 Jan 2014 10:43:13 +0100 (CET)
[email protected] a écrit :

> Je pense que tu avais aussi vu ça :
> http://www.silicon.fr/routeurs-d-link-victimes-backdoor-90076.html

En effet. Dans le cas présent, la faille révélée ne concerne pas les
seuls routeurs Dlink, mais aussi Netgear. Le mode opératoire est le
même, pour des appareils en principe différents.


> La faille que tu as testée serait utilisable depuis l'extérieur
> aussi ?

A priori, non. Une règle de pare-feu bloque les accès de l'extérieur.
Cependant, rien ne permet d'écarter qu'il existe un mécanisme (port
knocking, etc.) pour désactiver le blocage.


> Tu penses que le deuxième port ouvert serait aussi une porte
> dérobée ? Si c'est le cas, un rapport avec les agences de
> renseignement serait possible (mode parano) ou bien simplement des
> fonctionnalités implémentées par les fabricants pour leur SAV ?

Je me suis trompé sur cet autre port. Il s'agit en fait de l'UPnP. Une
fois désactivé, le port n'est plus ouvert. Pour le SAV, il est
possible que ce soit à l'origine une fonctionnalité pour la
maintenance. Le problème est que ce n'en est pas moins un problème et
que la même "fonctionnalité" existe sur des matériels de constructeurs
différents.

-- 
Christophe HENRY
FR EO EN - http://www.sbgodin.fr

Attachment: signature.asc
Description: PGP signature

_______________________________________________
libre mailing list
[email protected]
http://brassens.heberge.info/cgi-bin/mailman/listinfo/libre

Répondre à