D-Link случайно опубликовала секретные ключи для подписи своих прошивок

D-Link случайно опубликовала секретные ключи для подписи своих прошивок

Производитель маршрутизаторов и другого оборудования D-Link случайно выложил в открытый доступ секретные ключи шифрования для сертификатов, с помощью которых осуществляется подпись программного обеспечения, в том числе прошивок для маршрутизаторов.

Таким образом, злоумышленники могут подделать и сертификаты, и сами прошивки, со всеми вытекающими последствиями.

Один из пользователей под ником bartvbl купил камеру видеонаблюдения D-Link DCS-5020L (на фото) и решил скачать обновление прошивки. По условиям свободной лицензии GPL, компания обязана выкладывать исходный код прошивок для многих своих устройств. Хакер изучил этот исходный код — и обнаружил четыре секретных ключа шифрования, которые использовались для подписи кода. В тот момент только один из ключей, принадлежащий D-Link, оказался валидным, пишет голландское издание Tweakers, пишет xakep.ru.

 

 

Этот случай показывает, что мелкая безалаберность программистов может приводить к серьезным последствиям. С помощью такого ключа злоумышленники и даже государственные спецслужбы могут осуществлять продвинутые таргетированные атаки, распространяя программное обеспечение и устанавливая якобы аутентичное оборудование D-Link с закладками.

Независимые специалисты по безопасности подтвердили находку пользователя bartvbl. Джонатан Клийнсма (Yonathan Klijnsma) из компании Fox-IT сообщил, что секретные ключи находятся в коде прошивки 1.00b03, выпущенной 27 февраля 2015 года. После нее выходили другие версии прошивок, в которых ключи шифрования отсутствуют.

На активность ботов приходится 41% всех атак

Доля активности ботов в российском вредоносном трафике превысила 41%. При этом их действия всё точнее имитируют легитимное поведение пользователей, из-за чего такие атаки сложнее блокировать и своевременно выявлять. Чем убедительнее боты «маскируются» под людей, тем выше потенциальный ущерб и тем труднее обнаружить атаку на ранней стадии.

Об активизации «умных ботов» сообщил ТАСС со ссылкой на F6 и RED Security.

«Для каждого запроса создается уникальный IP-адрес и цифровой отпечаток устройства. "Интеллектуальный бот" во всем старается подражать человеку: кликает в разные точки страницы или приложения, делает паузы разной длительности между кликами и запросами, открывает в одном браузере несколько страниц одного и того же сервиса. Боты более низкого уровня действуют однотипно», — рассказали в F6.

Глава направления бизнес-аналитики RED Security Савва Ливчин в комментарии ТАСС отметил, что всё более широкое использование продвинутых алгоритмов позволяет ботам эффективнее обходить защитные механизмы. В F6 основным последствием «поумневших» ботов назвали быстрое исчерпание ресурсов приложений.

В RED Security значительный всплеск активности злонамеренных ботов фиксировали ещё в конце 2024 года: доля сгенерированного ими трафика достигла 30%. По данным F6, к концу 2025 года показатель вырос до 41%. В 2026 году тенденция, по оценкам компаний, сохраняется.

По данным StormWall, в 2025 году активность вредоносных ботов в России выросла в 1,7 раза. Это связывают с активностью хактивистов, высокой долей уязвимых устройств и геополитической ситуацией.

RSS: Новости на портале Anti-Malware.ru