Abuse Melding

Je hebt een klacht over de onderstaande posting:

Gisteren, 08:07 door Anoniem

Door Anoniem: Door The-Real-C: Dat er een hardcoded key in de firmware zit, is uiteraard kwalijk en niet te verdedigen – maar laten we wel realistisch blijven. Dat is hier niet eens _zo_ fout, en vrij onvermijdelijk. "Als je op de een of andere manier de config eruit hebt kunnen halen, kun je die lezen". Nou nou nou wat een vulnerability. Dat wordt weer enorm opgepompt zonder enige zin. Voor grote delen van de config - en diverse secrets erin - geldt nou eenmaal dat die (voor de router) in plain text beschikbaar moeten zijn. Had je dit gelezen in de eerste link in het artikel? A vulnerability exists in the TP-Link Archer C50 router’s firmware, where encrypted configuration files are protected using DES in ECB (Electronic Codebook) mode with a hardcoded static key. The embedded DES key is never randomized or derived per device. De configuratiebestanden zijn niet plain text maar versleuteld, alleen is de gebruikte sleutel niet willekeurig of afgeleid per apparaat maar staat die keihard in de ...

Beschrijf je klacht (Optioneel):

captcha