アカウント名:
パスワード:
>ハードコードされたアカウント情報を利用した不正侵入と任意のOSコマンドの実行これバックドアって言うんじゃないの?
ハードコーディングって後から修正できないイメージあったんですけど修正できるんですね。いずれにせよTP-Link製は避けたいところですが。
ハードコーディングはソフトウェアをアップデートすれば書き換えられる。むしろデータ領域を書き換える方が面倒。
どこのメーカーも管理画面に入るのは「admin」「password」みたいな簡単な文字列だけど、それがハードコーディングされててユーザーが変更できないって事か。
なんか皆様素直な反応で自分の性格が悪いのかと思ってしまうけど・・・
ハードコードで管理者ユーザーを用意するようなネットワーク機器メーカーはミスであっても信用出来ないしバックが中国と考えれば、ミスでは無く仕様でバレたから更新する事にしたんじゃないかと勘ぐってしまうしその更新とやらもハードコードするユーザー名を別のものに変えるだけなんじゃないかと疑っているし実はこのアナウンスがブラフでアップデートしたら本当にバックドア入りファームに置き換えられるというオチまで妄想してしまいます。
結論としては「いずれにせよTP-Link製は避けたいところ」ですね。
素直な人たちはTP-Linkを避けているから他人事なんじゃないの?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
脆弱性? (スコア:2, すばらしい洞察)
>ハードコードされたアカウント情報を利用した不正侵入と任意のOSコマンドの実行
これバックドアって言うんじゃないの?
Re: (スコア:0)
ハードコーディングって後から修正できないイメージあったんですけど修正できるんですね。
いずれにせよTP-Link製は避けたいところですが。
Re: (スコア:0)
ハードコーディングはソフトウェアをアップデートすれば書き換えられる。
むしろデータ領域を書き換える方が面倒。
どこのメーカーも管理画面に入るのは「admin」「password」みたいな簡単な文字列だけど、
それがハードコーディングされててユーザーが変更できないって事か。
Re: (スコア:2, すばらしい洞察)
なんか皆様素直な反応で自分の性格が悪いのかと思ってしまうけど・・・
ハードコードで管理者ユーザーを用意するようなネットワーク機器メーカーはミスであっても信用出来ないし
バックが中国と考えれば、ミスでは無く仕様でバレたから更新する事にしたんじゃないかと勘ぐってしまうし
その更新とやらもハードコードするユーザー名を別のものに変えるだけなんじゃないかと疑っているし
実はこのアナウンスがブラフでアップデートしたら本当にバックドア入りファームに置き換えられるというオチまで妄想してしまいます。
結論としては「いずれにせよTP-Link製は避けたいところ」ですね。
Re: (スコア:0)
素直な人たちはTP-Linkを避けているから他人事なんじゃないの?