逆向工程友訊科技路由器韌體後門

發表於2013-10-14

嵌入式裝置安全研究員逆向工程出友訊科技(D-Link)路由器韌體中的後門。

D-Link的韌體由其美國子公司Alpha Networks開發。安全研究人員發現,不需要任何驗證,只需要瀏覽器使用者代理字串(User Agent String)是“xmlset_roodkcableoj28840ybtide”(不含引號)就能訪問路由器的Web介面,瀏覽和改變裝置設定。

受影響的友訊科技路由器型號包括 DIR-100DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+和TM-G5240等。

網友發現,roodkcableoj28840ybtide字元從後往前讀是“Edit by 04882 Joel Backdoor”,其中Joel可能是Alpha Networks的資深技術總監Joel Liu

via: http://www.solidot.org/story?sid=36791 

相關文章