[BCOP] Consulta sobre CPE's infectados

Edwin Salazar edwin.salazar at wifitelecom.ec
Tue Sep 26 13:37:17 BRT 2017


El desarrollo del documento tiene como finalidad mitigar o prevenir lo que se conoce por ahora, y no garantiza al 100% la seguridad ya que la continua actualización por parte de los fabricantes es incontrolable.

Por ahora creo que debemos iniciar con todas las recomendaciones y mejores practicas para evitar el abuso de CPEs. 

> On Sep 26, 2017, at 11:23 AM, Fernando Quintero <fernando.quintero at csiete.org> wrote:
> 
> Hola!
> 
> 2017-09-26 11:05 GMT-05:00 Fernando Gont <fgont at si6networks.com <mailto:fgont at si6networks.com>>:
> On 09/26/2017 12:52 PM, Fernando Quintero wrote:
> > Cordial saludo,
> >
> > Después de analizar muchos modelos de dispositivos CPE, ONT el tema de
> > "/features/" nos preocupa demasiado, incluso mas que las configuración
> > /by default/, porque finalmente las "/features/ ocultas" = "/backdoors/"
> > han sido los principales hallazgos preocupantes, por lo menos en Colombia.
> 
> Un backdoor no es un feature -- y si lo es, es un feature para quien
> espia/lo_accede :-)
> 
> 
> 
> Creo que se entiende lo que quiero decir ;)
> 
> La respuesta del fabricante es: "is a feature", aún cuando sabemos que un acceso remoto tiene mas pinta de backdoor.

En realidad la mayoría de los casos, por no decir en todos, los backdoors son descubiertos por individuos que no están del lado del fabricante ni del ISP, y a veces solo es cuestión de tiempo para que estos sean públicos.

>  
> 
> > Durante años nos hemos preguntado, ¿porque razón llega un /backdoor/ a
> > un dispositivo?.
> > Han pasado los años y no hemos logrado obtener una respuesta y esto
> > ocurre en toda la región. 
> >
> > El mismo dispositivo (versión y modelo) tiene diferentes /backdoors/
> > (personalizados) para cada país, entonces donde radica el problema?
> 
> Documentado o no documentado?
> 
> Oficialmente no documentado, solo especulación, sin embargo exploit-db y otros repositorios de vulnerabilidades/exploits apoyan esa especulación.
> 
> Pienso que es un tema a tratar de resolver con las mejores prácticas en el proceso de adquisición  y los acuerdos entre Vendors-ISPs para los firmware personalizados, ya que hemos indagado con fabricantes y con ISPs y no hemos obtenido una respuesta acertada desde donde se produce el problema de dispositivos vulnerables por puertas traseras.
> 
> Las respuestas mas comunes de los fabricantes son:
> 
> 1. Es una característica, no es una puerta trasera
> 2. Es algo que el equipo de ingeniería dejó por error, no es algo que hicimos apropósito
> 
> Las respuestas mas comunes de los ISP son:
> 
> a. Nunca solicitamos algo así para nuestros dispositivos (CPE, ONT, DVR, SetupBox, etc.)
> b. No sabíamos que eso estaba así
> 
> Un saludo!
> 
> 
>  Saludos,
> --
> Fernando Gont
> SI6 Networks
> e-mail: fgont at si6networks.com <mailto:fgont at si6networks.com>
> PGP Fingerprint: 6666 31C6 D484 63B2 8FB1 E3C4 AE25 0D55 1D4E 7492
> 
> 
> 
> 
> 
> 
> 
> -- 
> -- 
> Fernando A. Quintero Londoño
> Director de Operaciones
> CEL : (+57) 300 579 23 80
> CORPORACIÓN CSIETE
> Calle 14 # 30 - 153, Oficina 4
> PBX : (+574) 581 11 01
> Medellín, Colombia
> Web: www.csiete.org <http://www.csiete.org/>
> 
> Advertencia legal: 
> Este mensaje y, en su caso, los ficheros anexos son confidenciales, especialmente en lo que respecta a los datos personales, y se dirigen exclusivamente al destinatario referenciado. Si usted no lo es y lo ha recibido por error o tiene conocimiento del mismo por cualquier motivo, le rogamos que nos lo comunique por este medio y proceda a destruirlo o borrarlo, y que en todo caso se abstenga de utilizar, reproducir, alterar, archivar o comunicar a terceros el presente mensaje y ficheros anexos, todo ello bajo pena de incurrir en responsabilidades legales. Las opiniones contenidas en este mensaje y en los archivos adjuntos, pertenecen exclusivamente a su remitente y no representan la opinión de la empresa salvo que se diga expresamente y el remitente esté autorizado para ello. El emisor no garantiza la integridad, rapidez o seguridad del presente correo, ni se responsabiliza de posibles perjuicios derivados de la captura, incorporaciones de virus o cualesquiera otras manipulaciones efectuadas por terceros.
> 
> Disclaimer:
> This message and any attached files transmitted with it, is confidential, especially as regards personal data. It is intended solely for the use of the individual or entity to whom it is addressed. If you are not the intended recipient and have received this information in error or have accessed it for any reason, please notify us of this fact by email reply and then destroy or delete the message, refraining from any reproduction, use, alteration, filing or communication to third parties of this message and attached files on penalty of incurring legal responsibilities. The opinions contained in this message and the attached archives, belong exclusively to their sender and they do not represent the opinion of the company unless it is said specifically and the sender is authorized for it. The sender does not guarantee the integrity, the accuracy, the swift delivery or the security of this email transmission, and assumes no responsibility for any possible damage incurred through data capture, virus incorporation or any manipulation carried out by third parties.
> _______________________________________________
> BCOP mailing list
> BCOP at lacnog.org
> https://mail.lacnic.net/mailman/listinfo/bcop

-------------- next part --------------
An HTML attachment was scrubbed...
URL: <https://mail.lacnic.net/pipermail/bcop/attachments/20170926/de1c5606/attachment.html>


More information about the BCOP mailing list