华为路由器存在后门 沃达丰内部文件揭秘

电子说

1.3w人已加入

描述

今(5)日,据彭博社消息,彭博社于4月30日发表的一篇报道显示,沃达丰集团公司几年前发现了华为提供的设备存在的安全漏洞。这篇文章基于彭博社获得的文件以及与熟悉情况的人士交谈。

集微网消息,今(5)日,据彭博社消息,彭博社于4月30日发表的一篇报道显示,沃达丰集团公司几年前发现了华为提供的设备存在的安全漏洞。这篇文章基于彭博社获得的文件以及与熟悉情况的人士交谈。

以下是其中一份文件的摘录。

该文件是华为向沃达丰意大利业务供应的家用路由器中发现telnet后门后于2011年4月发布。这两家公司均表示路由器问题与开发后无法删除的维护和诊断功能有关,在2011年稍晚时已解决。

在该文件中,沃达丰当时的首席信息安全官Bryan Littlefair概述了沃达丰如何发现telnet服务,要求华为将其删除,并得到供应商保证问题得到解决。经过进一步测试,沃达丰发现telnet服务仍然可以在称为沃达丰站的路由器中启动。以下是Littlefair对情况的评估:

华为是否已在自己的软件中构建telnet功能或使用其他公司的操作系统(VxWorks)还有待澄清。一个意见是,华为不知道如何改变VX Works的配置,这在孤立的情况下是合理的。考虑到华为很了解Vodafone的担忧,华为试图掩盖telnet后门的举动反而引发更大担忧。

下面,Littlefair列出了与后门相关的感知风险:

设想的风险

这些安全漏洞带来的主要风险是:

*利用缓冲区溢出机制远程访问和控制VF站。

*具有VF Station路由器管理权限的完全访问权限

1.访问客户LAN(客户环境-PC和本地网络设备);

2.在WAN端(VF网络),获取对网络设备的非授权访问,绕过标准远程访问策略和过程(防火墙加上用户/密码和SecurId的强身份验证); 到目前为止,在这个领域尚未发现任何漏洞,但它仍然打开了一扇可能的门;

3.披露可用于恶意活动的VoIP凭证;

4.通过访问闪存设备(通过MTD设备)以及垃圾邮件发送者,僵尸,僵尸网络等的可能性,上传修改过的(并且可能是恶意的)固件;

5.禁用TR069客户端,这将阻止配置和固件更新。

Littlefair没有回应彭博社的评论请求,他强调Littlefair的文件凸显出家庭路由器的后门可能会用于未经授权存取消费者家中的两个设备以及更广泛的Vodafone 网络。

沃达丰在给彭博的一份声明中表示,这些漏洞只影响了路由器,与其存取,传输或核心网络无关。沃达丰表示,攻击者只能访问设备本地的数据,而不能访问任何其他用户的数据。

彭博社的报道还显示,沃达丰发现华为提供的部分光服务节点和宽带网络网关在意大利网络存在漏洞。沃达丰表示,2012年BNG问题得到了解决,之后,OSN问题也得到了解决。

沃达丰和华为都表示,设备漏洞是一个全行业的问题。华为表示:“华为隐瞒设备后门的建议绝对没有道理。”

在2011年的文件中,Littlefair对telnet后门如何进入路由器以及华为如何处理此问题表示担忧:此时我们无法确切地说该事件意味着华为是恶意的(代表他们自己或其他人),无能(无法解决问题)或天真(试图掩盖他们无法解决的事实)。然而,鉴于他们最近几个月从沃达丰那里得到了关注,华为在此情况下未自证并坦白一切很令人失望。不幸的是,华为的政治背景意味着这一事件将使他们在努力证明自己是一个诚实的供应商时生活更加困难。

对于沃达丰发现指出的华为路由器的漏洞,5月2日,华为在一份声明中否认了其设备中有隐藏的后门,并表示相关报道具有误导性。

华为在一份声明中表示:“我们已经意识到2011年和2012年的历史漏洞,并且当时已经解决了这些漏洞。软件漏洞是整个行业面临的挑战。像每个ICT供应商一样,我们都有完善的公告和补丁过程,当发现漏洞时,我们会与合作伙伴密切合作,采取适当的纠正措施。”

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分