Onderzoekers hebben in een gsm-gateway van de Chinese fabrikant DblTek een backdoor ontdekt waardoor een aanvaller op afstand toegang tot het systeem kan krijgen. Voor de Telnet-interface blijkt er een ongedocumenteerd en slecht beveiligd account te zijn.
Via dit account is het mogelijk om een shell met rootrechten op het systeem te krijgen. Om via dit account op het apparaat in te loggen maakt DblTek gebruik van een zelf ontwikkeld challenge-responseprotocol in plaats van een wachtwoord. Onderzoekers van beveiligingsbedrijf Trustwave ontdekten allerlei kwetsbaarheden in dit protocol. Daardoor hoeft een remote gebruiker niet de geheime response te weten om toch te kunnen inloggen. Alleen de challenge en kennis van het protocol is voldoende.
De Chinese fabrikant werd op 13 oktober vorig jaar gewaarschuwd en kwam op 22 december met een firmware-update. De gepatchte versie van de firmware maakt echter nog steeds gebruik van het challenge-responseprotocol, alleen is het nu iets complexer gemaakt. "Het lijkt erop dat de DblTek-engineers niet begrepen dat het probleem in het challenge-responsemechanisme aanwezig is en niet in de moelijkheid om die te reverse engineeren", zegt onderzoeker Neil Kettle.
Deze posting is gelocked. Reageren is niet meer mogelijk.