Posté par hitmanu .
Évalué à 3.
Dernière modification le 05 décembre 2021 à 19:51.
Je préfère ne pas y penser, sur-tous, que j’ai déjà envoyé un mail un mon FAI pour le prévenir que l’adresse mail que je n’utilise pas (juste pour eu) a été hacker. Aucune réponse de leur part.
Merci aux personnes qui mon aidé a trouvé des solutions pour essayer d’écrire sans faute d’orthographe.
J'ai lu l'article, et c'est un peu du sensationnalisme. La majorité des vulns (si ce n'est toute) touchent des composants "locaux" au routeur.
Dans les faits ça veut dire quoi? Ca veut dire que si tu as un shell local à la machine, tu peux utiliser une vuln d'un des outils locaux. Mais sur ces routeurs, il n'y a généralement qu'un seul compte (root), et qu'il n'y a pas d'accès shell.
Ce qui revient à dire: "si tu as un accès shell root, alors tu peux tenter d'exploiter une vuln…". Bof bof bof donc.
Avant de hurler au loup comme ça et balancer des chiffres qui ne veulent rien dire (226 vulns? c'est 226 CVE? qu'ils ont additionnées? Est-ce que le nombre de CVE est un bon indicateur?). Et puis bon, sérieusement:
"Dans leurs travaux, les experts d’IoT Inspector n’ont pas donné de détails techniques sauf pour un cas. Ils ont extrait une clé de chiffrement depuis une image du firmware D-Link."
ah bah oui, 0 détails techniques hein. Et oulalala, extraire une clé de chiffrement (vous connaissez binwalk? Seriously?).
# J'ose pas imaginer
Posté par gUI (Mastodon) . Évalué à 6.
… ce que ça aurait donné un audit sur les "box" des FAI…
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: J'ose pas imaginer
Posté par hitmanu . Évalué à 3. Dernière modification le 05 décembre 2021 à 19:51.
Je préfère ne pas y penser, sur-tous, que j’ai déjà envoyé un mail un mon FAI pour le prévenir que l’adresse mail que je n’utilise pas (juste pour eu) a été hacker. Aucune réponse de leur part.
Merci aux personnes qui mon aidé a trouvé des solutions pour essayer d’écrire sans faute d’orthographe.
# ouais, bof bof bof
Posté par octane . Évalué à 4.
J'ai lu l'article, et c'est un peu du sensationnalisme. La majorité des vulns (si ce n'est toute) touchent des composants "locaux" au routeur.
Dans les faits ça veut dire quoi? Ca veut dire que si tu as un shell local à la machine, tu peux utiliser une vuln d'un des outils locaux. Mais sur ces routeurs, il n'y a généralement qu'un seul compte (root), et qu'il n'y a pas d'accès shell.
Ce qui revient à dire: "si tu as un accès shell root, alors tu peux tenter d'exploiter une vuln…". Bof bof bof donc.
Avant de hurler au loup comme ça et balancer des chiffres qui ne veulent rien dire (226 vulns? c'est 226 CVE? qu'ils ont additionnées? Est-ce que le nombre de CVE est un bon indicateur?). Et puis bon, sérieusement:
ah bah oui, 0 détails techniques hein. Et oulalala, extraire une clé de chiffrement (vous connaissez binwalk? Seriously?).
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.