> >-----Messaggio originale-----
> >Da: [EMAIL PROTECTED]
> >[mailto:[EMAIL PROTECTED] Per conto di hush-now-or-then
> >Inviato: martedì 23 settembre 2008 14.21
> >A: [email protected]
> >Oggetto: [ml] gateway residenziali e botnets
> >
>> >Ora quasi tutti gli apparecchi in questione sono dei D-Link
> >di vario modello (molti DSLG624-T con firmware piu' o meno
> >datati stando alle statistiche ma talvolta Zyxel,
> >Netgear,...), a quanto pare offerti in commodato d'uso dall'ISP.
Falso : questo tipo di apparati veniva scelto dalla clientela residenziale di
linee ADSL "naked" per il basso costo e la possibilita' di configurarlo per
utilizzare software P2P.
Ricordo infatti della esistenza di un fantomatico fw spagnolo che risolveva
alcuni bug al riguardo, installato credo da molti possessori di suddetto
apparato.
Il problema nell'utilizzo di firmware di dubbia provenienza e' proprio questo :
possono tranquillamente nascondere delle backdoors che scopi poco leciti, e il
99% di chi li installa non si preoccupa minimamente di approfondire il
discorso, come ad esempio stai facendo tu con questo thread.
Alcuni apparati hanno un meccanismo di protezione che non permette
l'installazione di immagini non correttamente "firmate", ma per la gran parte
dei prodotti low cost non e' certo cosi'.
Buona indagine ;-)
Ruggero Rissone
TELECOM Italia S.p.A.
T.IT.TS.RA Security Engineering
Risk Analysis & Security Plans
CONFIDENTIALITY NOTICE
This message and its attachments are addressed solely to the persons above and
may contain confidential information. If you have received the message in
error, be informed that any use of the content hereof is prohibited. Please
return it immediately to the sender and delete the message. Should you have any
questions, please contact us by replying to [EMAIL PROTECTED]
Thank you
www.telecomitalia.it
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List