getasbrb
-
Публикации
28 -
Зарегистрирован
-
Посещение
Сообщения, опубликованные пользователем getasbrb
-
-
А до конца никто не дочитал что-ли:
Цитата"Подача патентов для защиты от других компаний – это обычная практика. В связи с этим патенты, как правило, подаются на перспективные технологии, чтобы их не смогли коммерциализировать конкуренты… Технология в этом патенте не была и никогда не будет включена ни в один из наших продуктов".
FB столь парадоксальным образом пытаются защищать простых пользователей от такой прослушки. По крайней мере, декларируют это. Другой вопрос, а какой им профит с такой защиты?
-
16 часов назад, Sergey Gilfanov сказал:
Ну так и я про то же. В случае чего (т.е. когда все эти сервисы 'социальные сетки' сдохнут) можно откатиться (в том числе и с issues) к технологиям лет так 30-лентей давности.
Зачем же откатываться, уже распределенный GitPub пилят: http://www.opennet.ru/opennews/art.shtml?num=48763
Правда, Issues там нету, только форки, пулл-реквесты и звёзды.
-
В 09.06.2018 в 12:22, Urs_ak сказал:
в 2018-ом считать что шпионаж и дистанционные отключения - это конспирология...
Имя Stuxnet ни о чем не говорит?
-
В 09.06.2018 в 15:16, Sergey Gilfanov сказал:
Не все равно, что переключать - системные/браузерные окошки или их же в IDE?
Субьективно, в IDE удобнее (хоткеи во все поля. Или я просто не знаю как назначить хоткей ОС на переключение к конкретному окну). Пробовал много мониторов - вариант с одним, но широким 21:9 более удобен.
-
1 минуту назад, Sergey Gilfanov сказал:
Глупый вопрос - а какую дополнительную ценность имеет способность делать все это прямо в IDE?
Ну вот сейчас нужно залезть в браузере на гитхаб, дождаться окончания проверок на мерж и CI, сделать ревью, дождаться исправлений, смержить. В процессе этого приходится метаться между консолью, браузером и IDE, лично мне тяжеелее удерживать концентрацию на задаче, да и окон много, альттабаться заколебываюсь. В IDE тупо удобнее было бы.
-
В 07.06.2018 в 16:04, fhunter сказал:
Внешнее API у github-а уже и так есть. Как и webhook-и.
Что, и прям уже можно из какой-нибудь IDE отправить кому-нибудь PR, отревьювить PR в свои репы и принять его? Я просто основываюсь на том, что видел в Eclipse - там куцые обрезки.
-
Если они сделают нормальную интеграцию той же студии с гитхабом, будет здорово. А если ещё и внешнее апи для интеграции сторонних решений - то вообще фантастика.
-
21 час назад, alibek сказал:
Онлайн: MSDN, Live.
Все отлично работает.
CodePlex - https://blogs.msdn.microsoft.com/bharry/2017/03/31/shutting-down-codeplex/
-
В 6/1/2018 в 15:06, sfstudio сказал:
Т.е. как минимум в РТК софте безобразие с CWMP имеет место быть.
Если составить рейтинг его безобразий, то CWMP там будет хорошо если в первой десятке.
Проверил CWMP - публичные прошивки с этим паролем никуда не ходят, к себе ConnectionRequest тоже не принимают. Так что и тут мимо.
Ну а про тех злобных буратин, которые пользуются девайсами от РТК я уже выше всё высказал.
-
34 минуты назад, sfstudio сказал:
Ещё раз, вы проверили доступ к CWMP с этой парой? Не у УЮ? А касперский да, говорит о дыре в другом месте. Не мешайте мух с котлетами. Так же уверены что при передачи в dhcp опции оно не полезет до ACS с теми самыми реквизитами не смотря на пустые поля в роже?
Ну и надеюсь после заливки сброс сделали. Дабы дефолты увидеть? Запущен или нет cwmp надеюсь в процессах глянули? Ну так на всякий.
При чем тут касперский? Это вы утверждаете, что есть бэкдор в cwmp. Ок, проверю и его, надо порыться по сусекам, вроде оставался старый образ докера с OpenACS.
-
27 минут назад, sfstudio сказал:
Дыра не в том, что есть возможность управления. А в том что пары логин пароль вшиты жёстко.
Я понял, что обращаться к логике в вашем случае бесполезно. Пары логин и пароль для cwmp можно указать на морде, в моем случае по-дефолту они были пустые. Дыра в другом месте.
6 минут назад, Sergey Gilfanov сказал:А разве проверки (по сертификату, скажем), того, что ACS-кой представляется, в маршрутизаторе не предусмотрено? Вот прямо так, не глядя, верим любому конфигу, что применить просят?
По стандарту положено (причем TLS), но по факту положено на стандарт:). Серьезно, среди кучи вендоров мне почти не встречались девайсы даже с SSL, даже если принудительно url для ACS указать именно HTTPS. А уж с наличием корневых сертификатов вообще беда.
-
Опубликовано · Изменено пользователем getasbrb · Жалоба на ответ
Итак, отписываюсь по результатам обещанной проверки. Стащил прошивку с FTP, зашил, попробовал зайти на веб-морду с теми credentials что упомянуты в отчете и тут на форуме - не пускает. cwmp отключен и в списках процессов tr069 отсутствует. Выводы - в кашперском работают идиоты, а на форуме присутствуют параноики.
Ещё раз, для не умеющих в логику: (наличие захардкоженных credentials в прошивке) != (бэкдор||уязвимость)
20 часов назад, sfstudio сказал:Первый объект это юзер полубесправный, второй это рут, реквизиты обоих доступны к смене по CWMP. Версия протокола 1.15. Так же оттуда доступно и обновление ПО и ещё куча фигни. А сформировать образ для завливки для RT305x вообще не проблема. И весь инструментарий доступен. Как и перепаковать модифицированную. При этом подсадив туда зловреда и оно даже после сброса в дефолт уже будет заражено.
Я как бы знаю, что такое протокол CWMP, правда, с другой стороны. Всё вышеописанное - это вообще стандартный функционал, и ваши snr точно также "уязвимы". Причем, ЛЮБОЙ девайс, поддерживающий протокол CWMP!!! Стоит поднять в локальном сегменте сети DHCP сервер (а провайдеров, не разделяющих своих клиентов до сих пор до фига), прописать там нужную 43-ю или 125-ю опцию, и вуаля - любой девайс с поддержкой CWMP ваш с потрохами!
-
27 minutes ago, sfstudio said:
Вам уже длинк прямым тесктом сказал, да дырка есть. Какие вам ещё доказательства нужны.
ЕМНИП дырлинк сказал про кастомную версию для ISP. Что у них там в кастоме мне насрать, в конце концов, пользующиеся роутером от провайдера - сами себе злобные буратины и их не жаль. А в общедоступной версии есть только вызов аутентификации, и вот когда мне продемонстрируют атаку на cwmp на моём 620, вот тогда я и убежусь, что это не бред и не паранойя.
33 minutes ago, sfstudio said:Вывод чего?
Ну не надо шлангом прикидываться, я тоже так могу. Вот это: "по сути используя и одну и вторую можно получить доступ к настройкам устройства включая смену реквизитов доступа". Как вы пришли к таким выводам?
26 minutes ago, sfstudio said:Вы видимо не в курсе если CWMP стартует безусловно при загрузки ПО при этом в его WEB доступ с дефолтовым статиком забитым паролем снаружи (а внутри он нафиг никому не нужен) то это ничем не лучше чем скрытый экаунт для WEB. Так что он абсолютно прав. В клиенте TR-069 у длинк (кстати вы в курсе что 069 тут не при делах и это всего лишь номер набора рекомендаций и ныне оно давно не 069?) наблюдается зияющая дырень - бэкдор. Больше вам ничего сказано не было. Будьте внимательнее.
Опять же ЕМНИП, у меня ТР069 отключатеся через web. Начнем сначала: какие основания считать что в клиенте бэкдор? Кроме наличия хардкоженного пароля для НЕИЗВЕСТНЫХ(!) целей, других аргументов пока не вижу.
ЗЫ: В курсе, что это технические отчёты, и советую вам самому быть внимательнее, TR-069 пока не потерял своей актуальности, и он всё ещё 69. Убедиться просто, открываем: https://www.broadband-forum.org/standards-and-software/technical-specifications/technical-reports
и смотрим дату последней версии (TR-069 Amendment 6, март 2018)
-
13 minutes ago, sfstudio said:
1. Ещё раз кто вам сказал, что Кашперовский не проверил что это реально отрабатывает? Почему вы считаете, что краткий анонс уязвимости должен содержать в себе прям доскональный разбор полётов с демонстрацией эксплуатации?
С другой стороны, кто вам сказал, что он проверил?
14 minutes ago, sfstudio said:2. CWMP реализует в себе в т.ч. WEB сервер, для каких целей и почему это в случае статики дырка, а так же результаты эксплуатации подобных вариантов можете найти в сети самостоятельно
А что авторизация может использоваться не для WEB, вам в голову не приходит? Вот поэтому и говорю про паранойю.
18 minutes ago, sfstudio said:3. Далее. Длинк выше чётко сказал - да дыра есть, реализована для провайдера. Они её ласково называют инженерным входом.
А то что cwmp сам по себе анальный зонд от провайдера, не смущает? И заметьте, конечным пользователям про это ни слова не говорят, и даже опенсорсность тут не спасает - ну есть в openwrt cwmp, ну открыт, так всё равно провайдер через него что хочешь с твоим устройством сделает.
23 minutes ago, sfstudio said:4. Это 2 разные дыры, но суть у них общее, захардкодили реквизиты, и по сути используя и одну и вторую можно получить доступ к настройкам устройства включая смену реквизитов доступа.
А как тут диагноз не поставить? На основании чего сделан такой вывод?
25 minutes ago, Sergey Gilfanov said:Да. Plaintext пароль в прошивке на публичном FTP - это уязвимость по определению. Независимо, внутренняя это авторизация или еще какая.
Только при условии, что им можно воспользоваться для доступа к устройству. Во приду домой, проверю оба пароля.
24 minutes ago, sfstudio said:Вариант эксплуатации доступа CWMP для получения полного контроля над устройством, правда ТПлинк https://habr.com/company/ua-hosting/blog/354760/
Распаковал прошивку - нет там rompager, там только httpd. Зато в tr069 есть упоминания HTTP, похоже там своя реализация.
26 minutes ago, sfstudio said:Если вам и этого мало, ну можно ещё покопать. Правда боюсь D-Link совсем на меня разобидится тогда. =))) Да и опять наобвиняют, в неэтичности поведения. Так что хорошего по маленьку. =)
На здоровье, вот только просьба не делать ничем необоснованных выводов, а то получается какое-то изнасилование журналиста. Да и не пофиг вам на обиды длинка?
23 minutes ago, sfstudio said:Дык зачем же вы имеете логику??? Ей ведь наверняка больно.
А это вопрос к вашему другу Sd :) "Так что точно бэкдор во всех клиентах."
-
33 minutes ago, sfstudio said:
Диагнозы ставить плз в другое место. Был бы параноиком - жил бы в бункере. И уж точно не писал бы никуда и ничего и инет бы отрубил.
А кашперовские далеко не идиоты. Вывод был всяко проверен. О чём собсно сам Д-Линк подтвердил выше. То что в статье не расписали всю портянку это нормально.
Вот делать вывод по анонсу кашпероского, что они только на имя метода посмотрели, ещё и проигнорировав юлёж от d-link вот это, уж извините меня, не очень компетентно.
Человек, делающий однозначные выводы при неполных данных - это идиот или гений. Гениев исчезающе мало. Лично я по имени set_auth_data могу только сделать предположение с большой долей вероятности, что это функция связанная с авторизацией. А вот для чего эта авторизация используется, я уже не могу предполагать с той же уверенностью - возможно несколько вариантов. С учетом данных твоего друга, если эта функция переехала аж в демон cwmp, уже можно предположить, что это какая-то внутренняя авторизация, ибо общего у web и cwmp крайне мало. Версия с бэкдором маловероятна, однако почему-то безаапеляционно утверждатеся что это именно бэкдор. Отсюда следует, что либо в кашперском работают идиоты, либо они знают что-то большее, нежели только имя метода, но почему-то молчат. Так что конкретно эта "уязвимость" - спекуляция, а люди не из кашпера утверждающие об этом - параноики.
Я что-то упустил в своих выкладках?
-
35 minutes ago, Ivan_83 said:
Ты зарегался сюда только чтобы за длинк заступится?)
Мне за логику обидно, её тут поимели по-всякому:(
-
Ну с sfstudio всё понятно, он параноик и не умеет в логику + длинк у него кажется сорцы потырил. Но делать вывод о том что в прошивке бэкдор на основании имени метода и предкомпиленного пароля - это верх некомпетентности, такого я от представителей кашперского не ожидал. Мало ли где этот метод может вызываться? Ведь авторизация - это так подозрительно, не правда-ли!
Facebook патентует "прослушку" через смартфон
в Обсуждение контента портала Nag.Ru
Опубликовано · Жалоба на ответ
Гарантия у бизнеса только одна - прибыль. Вот её-то и не видно пока. ЕМНИП основные доходы FB как раз с рекламы. Точно можно сказать одно, если после таких заявлений описанная в патенте технология всплывёт в их продуктах, это удар по репутации и ==> по доходам, так что появление подобного зонда именно у них маловероятно и в целом позиция "сам не ам и другим не дам" выглядит правдоподобной. Однако тут не видно прямой финансовой выгоды, что настораживает.