mboost-dp1

D-Link
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Kan man sige andet end: D'OH
Hvis man så bare kunne slå HNAP fra, var det ikke så slemt. Nu bliver man nød til at vente på en update.
Godt jeg har en Linksys :)
Men der skal nok blive fundet fejl med den på et tidspunkt. Alt sikkerhed kan jo brydes, det er kun et spørgsmål om tid :(
Hvis man så bare kunne slå HNAP fra, var det ikke så slemt. Nu bliver man nød til at vente på en update.
Godt jeg har en Linksys :)
Men der skal nok blive fundet fejl med den på et tidspunkt. Alt sikkerhed kan jo brydes, det er kun et spørgsmål om tid :(
kildens pdf skrev:Any attacker inside the local network can perform administrative actions by simply sending the appropriate SOAP request to the router.
A remote attacker will not have direct access to the HNAP interface. However, a remote attacker can indirectly access the HNAP interface by performing a DNS rebinding attack and using JavaScript to make XMLHttpRequests to the router [4]. The attacker's JavaScript can make administrative modifications to the router when a user inside the local network browses to the attacker's Web page.
Det kræver lidt mere at opnå admin rettigheder eksternt.
[Vrøvl] Så hvis du bliver sagsøgt af ifpi gælder D-link routere siden 2006 nu som at have en åben router stående og så er det op til dem at bevise at denne fejl ikke er blevet udnyttet? :p [/vrøvl]
Underskylder for at vride det ud på et sidespor. Fejlen virker dog som en utrolig kedelig sag for D-link, som ellers laver lækre routere. Håber de gør det rigtige retter fejlen hurtigt og erkender fejlen på deres blog eller lignende.
Underskylder for at vride det ud på et sidespor. Fejlen virker dog som en utrolig kedelig sag for D-link, som ellers laver lækre routere. Håber de gør det rigtige retter fejlen hurtigt og erkender fejlen på deres blog eller lignende.
D-Link har tilsyneladen allerede lavet firmwares med rettelser, der er ihvertfald en ny firmware til min DIR-655'er hvor der i release-notes står at de har rettet et CAPTCHA problem.
Jeg synes i virkeligheden at det største problem er at D-link, så vidt jeg husker, bliver solgt rigtig meget i Bilka, Netto you name it... Hvilket igen vil sige at der måske nok er temmelig mange mennesker der køre med D-link, osm næppe aner noget om firmware opdateringer.
Eller sagt på en anden måde, hold op der må køre mange routere der ikke bliver patchet - Knap så godt...
Eller sagt på en anden måde, hold op der må køre mange routere der ikke bliver patchet - Knap så godt...
Jamen, står der ikke på den hvad der er galt med den? ;o)
Jeg sad lige og tænkte om jeg skulle til at rode med den router min søster har købt for at sikre den (DIR-655) men når der ikke kan gøres noget endnu, og det ser ud som en meget langhåret affære at komme ind, så tror jeg at hun overlever.
Det eneste der stadig er nødvendigt ved wireless sikkerhed er at være mere sikker end de andre APs i din rækkevidde.
Jeg sad lige og tænkte om jeg skulle til at rode med den router min søster har købt for at sikre den (DIR-655) men når der ikke kan gøres noget endnu, og det ser ud som en meget langhåret affære at komme ind, så tror jeg at hun overlever.
Det eneste der stadig er nødvendigt ved wireless sikkerhed er at være mere sikker end de andre APs i din rækkevidde.
Cervio (2) skrev:#1 lige præcis, GSM netværket blev jo cracket'et til et eller andet computer messe noget, af en tysk computer forsker eller noget i den stil, men det var egentlig også på tide da GSM netvlrket har eksisteret i 21 år uden at være brydt førhen
Nu var GSM sådan set brudt før 26c3 som du refererer til. Det var bare først på 26c3 at der var lavet en praktisk implementation af GSM-usikkerheden og det blev nu muligt at købe udstyr og downloade software så menigmand kunne aflytte samtaler.
Det jeg synes er lidt noget øv ved den her nyhed, er at forfatteren undlader og fremhæve det der bliver gjort klart i #3.
At det er nødvendigt og komme ind på LAN siden, før der kan pilles, er en ikke så lidt væsentlig del af denne nyhed.
Jeg bliver i hvert fald ikke grebet af panik i forhold til min egen d-link router.
At det er nødvendigt og komme ind på LAN siden, før der kan pilles, er en ikke så lidt væsentlig del af denne nyhed.
Jeg bliver i hvert fald ikke grebet af panik i forhold til min egen d-link router.
Det er formentlig ENDNU være end overskriften antyder .
DI-524, DIR 628 og DIR 655 har alle boards og CPU'er fra
UBICOM . UBICOM har ikke bare lavet "deres egen version" af Linux, men også deres eget instruksions-set "UBICOM32™".
For at lave firmwaren til UBICOM-hardware kræves en 3000$
licenses-betaling, for dette beløb får man så et test-board, en programmerings-dongle, UBICOMS SDK og licens til at distribuere
binære filer .
( Det er derfor du ikke kan bruge openWRT på din DIR-655 og andre UBICOM-routere )
SDK'et er modulopbygget, så grundlæggende skal hardwareproducenterne bare sætte de lego-klodser sammen der har de funktioner de ønsker. D-link skriver altså ikke rigtig selv firmwaren, det er bare nogle moduler de sætter sammen og så designer de et UI .
Altså er det overvejende sandsynligt at denne "fejl" findes på ALLE
routere der bruger UBICOM .
http://www.ubicom.com/technology/processors.php
DI-524, DIR 628 og DIR 655 har alle boards og CPU'er fra
UBICOM . UBICOM har ikke bare lavet "deres egen version" af Linux, men også deres eget instruksions-set "UBICOM32™".
For at lave firmwaren til UBICOM-hardware kræves en 3000$
licenses-betaling, for dette beløb får man så et test-board, en programmerings-dongle, UBICOMS SDK og licens til at distribuere
binære filer .
( Det er derfor du ikke kan bruge openWRT på din DIR-655 og andre UBICOM-routere )
SDK'et er modulopbygget, så grundlæggende skal hardwareproducenterne bare sætte de lego-klodser sammen der har de funktioner de ønsker. D-link skriver altså ikke rigtig selv firmwaren, det er bare nogle moduler de sætter sammen og så designer de et UI .
Altså er det overvejende sandsynligt at denne "fejl" findes på ALLE
routere der bruger UBICOM .
http://www.ubicom.com/technology/processors.php
men pga. en fejl i implementeringen af protokollen, så kan alle tilgå routeren, også eksternt.
Det er ikke CAPTCHA der er det egentlige problemet her,
det er UBICOMS implementering af HNAP
#22
Jeg har flere årsager end denne:) Men nej jeg råder heller aldrig folk til at købe D-link.
Har supporteret og repareret D-link routere, og det var sku ikke højde punktet af min karriere;)
Jeg har flere årsager end denne:) Men nej jeg råder heller aldrig folk til at købe D-link.
Har supporteret og repareret D-link routere, og det var sku ikke højde punktet af min karriere;)
Jeg har lige modtaget denne e-mail fra UBICOMS Robert Wessels :
Hvabehar ?? Ikke nok med at de fixer problemet ..
SNART KAN VI KØRE openWRT på vore routere med UBICOM-CPU .
Jaaaaaaaaa ....
til 22 og 23 : Tja, det her er bare ikke Dlinks fejl .
I øvrigt bliver de temmelig varme, der skal være luftcirkulation omkring routeren .
Peter,
Thank you for the report. I have forwarded the report to our engineering team who will diligently address the issue.
With regards to donating an SDK, we are working closely with the OpenWrt team and support for the UBICOM32 architecture will be available in the OpenWrt SDK soon.
Thanks again,
Robert Wessels
Hvabehar ?? Ikke nok med at de fixer problemet ..
SNART KAN VI KØRE openWRT på vore routere med UBICOM-CPU .
Jaaaaaaaaa ....
til 22 og 23 : Tja, det her er bare ikke Dlinks fejl .
I øvrigt bliver de temmelig varme, der skal være luftcirkulation omkring routeren .
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.