> >-----Messaggio originale-----
> >Da: [EMAIL PROTECTED]
> >[mailto:[EMAIL PROTECTED] Per conto di hush-now-or-then
> >Inviato: martedì 23 settembre 2008 14.21
> >A: [email protected]
> >Oggetto: [ml] gateway residenziali e botnets
> >
>> >Ora quasi tutti gli apparecchi in questione sono dei D-Link
> >di vario modello (molti DSLG624-T con firmware piu' o meno
> >datati stando alle statistiche ma talvolta Zyxel,
> >Netgear,...), a quanto pare offerti in commodato d'uso dall'ISP.

Falso : questo tipo di apparati veniva scelto dalla clientela residenziale di 
linee ADSL "naked" per il basso costo e la possibilita' di configurarlo per 
utilizzare software P2P.

Ricordo infatti della esistenza di un fantomatico fw spagnolo che risolveva 
alcuni bug al riguardo, installato credo da molti possessori di suddetto 
apparato.
Il problema nell'utilizzo di firmware di dubbia provenienza e' proprio questo : 
possono tranquillamente nascondere delle backdoors che scopi poco leciti, e il 
99% di chi li installa non si preoccupa minimamente di approfondire il 
discorso, come ad esempio stai facendo tu con questo thread.
Alcuni apparati hanno un meccanismo di protezione che non permette 
l'installazione di immagini non correttamente "firmate", ma per la gran parte 
dei prodotti low cost non e' certo cosi'.
Buona indagine ;-)

Ruggero Rissone
TELECOM Italia S.p.A.
T.IT.TS.RA Security Engineering
Risk Analysis & Security Plans




CONFIDENTIALITY NOTICE

This message and its attachments are addressed solely to the persons above and 
may contain confidential information. If you have received the message in 
error, be informed that any use of the content hereof is prohibited. Please 
return it immediately to the sender and delete the message. Should you have any 
questions, please contact us by replying to [EMAIL PROTECTED]

        Thank you

                                        www.telecomitalia.it
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a