Koncertowa bzdura autorstwa WP.PL oraz ekspertów z firmy Netgear

dodał 7 kwietnia 2014 o 21:38 w kategorii Info  z tagami:
Koncertowa bzdura autorstwa WP.PL oraz ekspertów z firmy Netgear

W serwisie Wirtualnej Polski pojawił się kilka dni temu z pozoru całkiem pożyteczny artykuł, opisujący dziesięć zasad bezpiecznego korzystania z rutera. Jedną z rekomendowanych zasad jest unikanie oprogramowania open source!

Z dziesięciu zasad bezpiecznego obchodzenia się z ruterami, opublikowanych przez anonimowego autora WP we współpracy z anonimowymi „ekspertami z Netgear” dziewięć jest całkiem rozsądnych. Zmiana hasła administratora, ustawienie szyfrowania, aktualizacje oprogramowania – trudno się z nimi nie zgodzić. Dopiero ostatnia, dziesiąta porada, sprawiła, że spadliśmy z krzesła.

Porada roku

Trzymacie się swoich stołków? To dobrze, bo oddajemy głos ekspertom:

10. Unikaj urządzeń działających na „open source”. Firma opierająca swoje rozwiązania na oprogramowaniu typu open source jest zobowiązana do udostępniania kodu źródłowego, przez co naraża swoje produkty na potencjalne wyłapywanie błędów w kodzie przez developerów.

Tak. Eksperci firmy Netgear uważają, że możliwość znalezienia błędów w kodzie źródłowym oprogramowania open source to jego wada – ponieważ, jak powszechnie wiadomo, w kodzie źródłowym oprogramowania zamkniętego błędów znaleźć nie sposób! Na wszelki wypadek utrwaliliśmy ten fragment na zrzucie ekranu. Przyda się kiedyś do prezentacji.

Utrwalony genialny akapit

Utrwalony genialny akapit

Krótkie przypomnienie dla ekspertów

Aby nabrać właściwej perspektywy dla oceny prawdziwości tej wypowiedzi proponujemy krótki przegląd występowania marki Netgear w naszych artykułach w ciągu ostatnich 2 lat.

  1. Ruter WNDR3700v4 oraz WNDR4700 – wywołanie kilku adresów z panelu administratora sprawia, że urządzenie już nigdy nie zapyta o login i hasło administratora.
  2. Odtwarzacz NeoTV – w nazwie sieci WiFi można wpisywać dowolne polecenia, które zostaną wykonane przez urządzenie. Hakowanie pilotem nigdy nie było tak proste.
  3. Rutery DG934, WPNT834, WG602, WGR614, DGN2000 i wiele innych – tylna furtka bez uwierzytelnienia na porcie 32764.
  4. Rutery N150 lub N600 – odzyskiwanie hasła administratora bez uwierzytelnienia.
  5. A gdyby tego było mało, to baza CVE pod hasłem Netgear pokazuje 44 wpisy (a to na pewno nie wszystkie).

Dla porównania – DD-WRT ma 4 CVE (ostatnie w 2009), dla OpenWRT czy Tomato nie znaleźliśmy żadnych. Co na to eksperci Netgeara oraz autor Wirtualnej Polski? Chętnie byśmy ich o to zapytali, niestety nie podali w artykule swoich nazwisk. A szkoda…

Aktualizacja: firma Netgear przesłała nam sprostowanie o treści:

Szanowni Czytelnicy,
do przygotowanego przez nas artykułu „10 zasad bezpiecznego użytkowania routerów” wkradł się drukarski chochlik, powodując pewną nieścisłość w punkcie dziesiątym, poświęconym urządzeniom open source. Chodziło nam oczywiście o urządzenia UTM (!). Niezwłocznie po zauważeniu tego przeoczenia zwróciliśmy się do redakcji wp.pl i telix.pl z prośbą o korektę. Redakcje momentalnie poprawiły tekst.

NETGEAR pragnie podkreślić, że bardzo mocno wspiera rozwiązania open source, czego dowodem jest stworzona przez firmę kilka lat temu strona myopenrouter.com. Dziękujemy za czujność i mamy nadzieję, że zbiór zasad uwzględniający poprawkę zagwarantuje Wam bezpieczniejsze korzystanie z sieci.

Pozwolimy sobie na mały komentarz do „sprostowania”. 9 punktów mówi o domowych ruterach, 10 naraz o urządzeniach UTM? Ile znacie urządzeń UTM z oprogramowaniem Open Source? A nawet gdyby jakieś istniały, to skąd znowu to uprzedzenie?

Na trop artykułu z WP trafiliśmy dzięki temu Wykopowi.