(http://s.culturacion.com/wp-content/uploads/2012/03/figura33.jpg)
Entro la fine del mese di ottobre 2013 D-Link pubblicherà nuovi firmware per sistemare la backdoor (porta d'accesso (http://www.wordreference.com/enit/back%20door)) di vulnerabilità "xmlset_roodkcableoj28840ybtide" nella sicurezza di sette modelli di router (DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+ e TM-G5240), tre dei quali fuori produzione da oltre 3 anni e i restanti quattro mai distribuiti in Europa.
Fonte
D-Link Europe Facebook Page (//%22https://www.facebook.com/photo.php?fbid=252006921613744%22)
16/10/2013(https://scontent-b-mxp.xx.fbcdn.net/hphotos-ash2/v/t1.0-9/1383661_252006921613744_1075921421_n.png?oh=9ee056a3fa371afce2029f095c82f850&oe=54FA1A8F)
Per un elenco aggiornato dei firmware già pubblicati leggi qui (http://www.dlink.com/uk/en/support/security) e qui (http://more.dlink.de/sicherheit/).
Se l'user-agent del browser utilizzato per accedere al classico pannello di configurazione è settato su "xmlset_roodkcableoj28840ybtide" non c'è bisogno di inserire ID e password per proseguire.
"xmlset_roodkcableoj28840ybtide", letto al contrario, risulta: edit by 04882 joel backdoor. Probabilmente uno dei programmatori della società che ha sviluppato il firmware per D-Link.
Altre fonti informazioni e immagini:
http://www.tomshardware.com/news/d-link-backdoor-firmware-exploit-configuration-page,24671.html
http://punto-informatico.it/3907359/PI/News/router-d-link-ha-un-buco-nel-firmware.aspx
http://www.scansioneantivirusonline.com/backdoor
Pensare che uno dei programmatori del firmware abbia di nascosto inserito una backdoor per poter entrare silenziosamente in migliaia di router è allo stesso tempo grandioso e terrorizzante... *_*
Presumo che non si tratti di iniziativa personale ma di un espediente volutamente richiesto dal marchio da utilizzare in caso di pasticci da parte degli utenti. Un esempio potrebbe essere il problema della password dimenticata sul DP-300U (https://www.dlink-forum.it/index.php?topic=129.msg316#msg316) che era privo di pulsante Reset. E magari lo risolve!
Se un'azienda lascia volutamente una backdoor nei propri device senza avvisare l'utente la mia credibilità in quell'azienda scende a zero.
Capisco che si parla di D-Link e non di Cisco ma cavolo, non sono nemmeno sicuro che non possano essere perseguiti legalmente.
Ha ha ha ha, e chi ti ha detto che i dispositivi Cisco, Alcatel, Siemens o Huawei non hanno accessi di emergenza???
Spesso si tratta di combinazioni di chiavi hardware e comandi.
Tutti i dispositivi ad uso commerciale e non militare hanno backdoor attivabili in qualche modo e documentate solo agli specialist del marchio per situazioni critiche di emergenza, compresi gli dslam di centrale.
Anche sul sito Italiano è comparso l'avviso relativo alla vulnerabilità e ai firmware correttivi: http://www.dlink.com/it/it/support/security
Controllate però anche i siti tedesco e inglese perchè riportano una lista di modelli interessati più ampia:
http://more.dlink.de/sicherheit/router.php
http://www.dlink.com/uk/en/support/security
La pagina degli aggiornamenti di sicurezza faceva già parte della nuova strutture dei siti europei e funziona sin dalla messa in linea della nuova piattaforma. Anche gli altri siti europei di importanza subregionale, Svezia (http://www.dlink.com/se/sv/support/security) per la Scandinavia e Polonia (http://www.dlink.com/pl/pl/support/security) per l'Europa Centro Orientale, sono allineati a quello Regno Unito che coordina tutta l'Europa.
Italia, per il Mediterraneo, è ferma (tanto per cambiare!) agli aggiornamenti pre-estivi e che non sono oggetto di questa discussione-notizia! :D