安全公司Recurity Labs的負責人費利克斯·林德納(Felix Lindner)是發現這些安全漏洞的兩位研究人員之一。
他說,這些安全漏洞包括一個會話劫持安全漏洞、一個堆溢出安全漏洞和一個堆棧溢出安全漏洞。這些安全漏洞是在華為AR18和AR29系列路由器中發現的。利用這些安全漏洞能夠在網際網路上控制這些設備。
林德納稱,華為是世界上增長最迅速的網絡和電信設備提供商之一。全球一半的網際網路基礎設施都是華為生產的設備。
這位研究人員過去曾分析了思科的網絡設備的安全性。他解釋說,他分析的華為設備的安全性是迄今為止「最糟糕的」。他說,這些設備肯定包含更多的安全漏洞。
林德納與Recurity Labs的安全顧問格雷戈爾·科夫(Gregor Kopf)一起在Defcon會議上發表了講話。這兩位研究人員指出,在從固件的代碼到把格式數據寫成串(函數指令)的過程中有1萬多個調用。這個函數是以不安全而聞名的。
丹·卡明斯基(Dan Kaminsky)在2008年因在全球DNS(域名系統)中發現一個重大安全漏洞而聞名並且以前曾為思科工作。卡明斯基稱:「這個材料是令人懷疑的。如果我從頭開始教某人如何編寫二進位安全漏洞,這些路由器可能是我展示這些安全漏洞的設備。」
卡明斯基稱,林德納顯示的是我們學習了15年的安全的編寫代碼的做法,應該做的和不應該做的事情,這些一直沒有被華為的工程師採納。
據華為的網站稱,AR系列路由器是企業應用的。AR18路由器是小企業和家庭企業使用的。
Recurity Labs的研究人員在講話中特別指出,他們沒有測試華為的NE系列路由器等大型設備,因為他們得不到這種設備。這些設備是為電信數據通信網絡使用的。
林德納和科夫還批評華為在安全問題方面缺少透明度。這些研究人員稱,華為沒有一個負責報告安全漏洞的安全聯絡人,沒有發布安全公告,在固件升級時沒有說明什麼瑕疵已經修復。
林德納稱,如果我不知道與誰聯絡,我就不能告訴你你的安全漏洞。這種事情就發生了。他指的是公開披露這些安全漏洞。
這些研究人員希望這將是對華為用戶的一個提醒。林德納稱,迫使一個公司製造更安全的產品的唯一途徑是讓用戶提出這個要求,就像過去在微軟、思科或蘋果發生的事情一樣。
華為沒有回應要求發表評論的請求。
文/網界網
查看:Hackers Reveal Critical Vulnerabilities in Huawei Routers at Defcon