1.1, Аноним (1), 13:14, 29/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Свой роутер можно декомплировать? Это не нарушение гарантии и лицензионного соглашения?
| |
|
|
3.8, Аноним (8), 14:39, 29/03/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
Не знаю, как в данной модели, но к некоторым роутерам прикладывается листок с текстом GPL.
| |
|
2.3, Аноним (-), 13:26, 29/03/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
>Это не нарушение гарантии и лицензионного соглашения?
Да, нарушение. Но когда это было серьезным препятствием?
>в составе пакета TDDP передаётся два строковых параметра - имя файла обработчика и имя файла конфигурации. При получении команды выполняется функция tddp_execCmd("cd /tmp; tftp -gr %s %s &",luaFile,remote_address) , которая запускает утилиту tftp для установки обратного соединения и загрузки указанного в параметрах файла-обработчика
Мы случайно бэкдор. Это плохо, да?
| |
2.10, Аноним84701 (ok), 14:54, 29/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Свой роутер можно декомплировать?
Можно. Сим разрешаю!
> Это не нарушение гарантии и лицензионного соглашения?
Это зависит от конкретного законодательства конкретной страны. Законодательство обычно превалирует над лицензионными фантазиями в ЕУЛАх и реверсинг с целью обеспечения штатной работы или проверки безопасности нередко все же разрешен.
| |
2.24, KonstantinB (??), 20:55, 29/03/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Законодательство конкретной страны приоритетнее, чем текст EULA.
Конкретно в РФ:
1) декомпиляция разрешена ст. 1280 ГК РФ,
2) условия гарантии не могут противоречить Закону о защите прав потребителей.
| |
|
1.5, Анонимс (?), 13:59, 29/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
> информация о проблеме была передана в TP-Link ещё в декабре
> после этого Гаррет попытался связаться с представителями TP-Link через Twitter
> но компания никак не отреагировала на сообщение
TP-Link плевать на безопасность пользователей. Вот и всё, что нужно знать о компании, если вдруг кто-то решил приобрести их продукты.
| |
|
2.6, cherrypick (?), 14:15, 29/03/2019 [^] [^^] [^^^] [ответить]
| +5 +/– |
Забавно. Компании, встраивающей бэкдоры в свои устройства плевать на безопасность пользователей. Вот это да!
| |
2.9, Нанобот (ok), 14:41, 29/03/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
>TP-Link плевать на безопасность пользователей
проблемы индейцев вождя не волнуют. у 90% компаний так. остальные 10% время от времени устраивают демонстративную клоунаду на тему "безопасность наших клиентов важна для нас" и хомячки ведутся
| |
2.13, Аноним (13), 16:39, 29/03/2019 [^] [^^] [^^^] [ответить]
| +4 +/– |
>Вот и всё, что нужно знать о компании, если вдруг кто-то решил приобрести их продукты.
Но на многие её продукты можно залить OpenWRT.
| |
|
3.15, НяшМяш (ok), 17:33, 29/03/2019 [^] [^^] [^^^] [ответить]
| +4 +/– |
Именно за это мы её и любим. Достаточно неплохие железки за малую цену + OpenWRT делают из тплинков конфетку.
| |
|
|
1.7, iv (?), 14:32, 29/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
> После этого Гаррет попытался связаться с представителями TP-Link через Twitter, но также не получил ответа.
Мэтью известный троль, наверное tp-link просто не хотели кормить)
| |
|
2.11, Аноним (11), 15:04, 29/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
Ага, он, небось, написал, что разработчик ядра, и попросил у них исходники в соответствии с GPL. Вот они и притихли.
| |
|
3.34, Аноним (34), 07:14, 30/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
Вы бы знали, что именно он написал, если бы интересовались первоисточниками, а не приходили сюда почитать местные пересказы и потрындеть.
| |
|
|
1.14, YetAnotherOnanym (ok), 17:13, 29/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Первая версия протокола TDDP поддерживает выполнение запросов без аутентификации, но во второй версии для доступа требуется передача пароля пользователя admin.
Ай, молодцы!
| |
1.16, аноним еще один (?), 17:33, 29/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
А что Вы хотели от китайской компании тп линк. В Китае любят следить за всеми. все эти дыры задуманы изначально, поэтому и молчат.
| |
|
2.30, Аноним (29), 21:38, 29/03/2019 [^] [^^] [^^^] [ответить]
| –2 +/– |
То есть американская Cisco, индусско-американская M$, дофига британских и американских компаний с их говнокамерами от китайских OEMов, а также одни известные французские и немецкие компании, производящие бекдорнутую scada, просто святые.
| |
|
1.17, Аноним (17), 17:38, 29/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Как-то это всё больше на рекламу роутера смахивает чем на реальную новость %{
| |
|
2.19, Аноним (17), 18:07, 29/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
И что мне подсказывает что контингент использующий подобный металлолом практически никак не пересекается с теми кто в курсе подобных "новостей"?... Так что, думаю, напрягаться некому
| |
|
1.20, Анкх (?), 18:44, 29/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Посоветуйте роутер под заливку openwrt с vlan ами под организацию dmz. (для дома).
Спасибо.
| |
1.21, Аноним (21), 19:23, 29/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
АНБ же предупреждало: не покупайте китайские устройства и антивирус от одной известной компании. Но покупатели, как всегда, не послушались.
| |
1.25, Kuromi (ok), 21:00, 29/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Лол, уязвимость из локальной сети.
Я приведу пример - Умные устройства TP-link совершенно открыто доступны кому угодны из локальной сети. Можно находить, менять настройки, включать выключать, считается что раз тебя пустили (не важно как) в сеть, значит ты свой. Не считаю это уязвимость, впрочем, решение - не пускать кого попало и использовать гостевые сети с изоляцией клиентов от основной.
| |
|
2.26, Аноним (26), 21:13, 29/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
> считается что раз тебя пустили (не важно как) в сеть, значит ты свой.
> Не считаю это уязвимость, впрочем, решение - не пускать кого попало
При таком отношении взлом любого клиента в локальной сети автоматически приведёт к компрометации всей внутренней сети. Более того, открою тебе секрет, что и ломать то ничего не нужно, достаточно заманить пользователя на вредоносную страницу и обраться с ней к ресурсу типа http://192.168.1.1/cgi/... и браузер прекрасно пробросит запрос в локальную сеть. А есть ещё и WebSockets, WebRTC и прочие прекрасные вещи.
Вот несколько примеров атак:
https://www.opennet.me/opennews/art.shtml?num=27533
https://www.opennet.me/opennews/art.shtml?num=48177
https://www.opennet.me/opennews/art.shtml?num=47912
| |
2.28, Аноним (29), 21:32, 29/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
>Не считаю это уязвимость
Конечно не уязвимость, это просто на чёрный ход замок не повесили.
| |
|
1.32, Онаним (?), 00:44, 30/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
А ведь поветрие. Такое ощущение, что младший инженерно-разработчиковый состав деградировал ниже плинтуса везде.
| |
|
2.36, incub (?), 17:26, 30/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
Для это надо было сначала развится, что в заданно контексте небыло изначально.
| |
|
|