Abuse Melding

Je hebt een klacht over de onderstaande posting:

Gisteren, 10:11 door Anoniem

Door Anoniem: Door Anoniem: Door The-Real-C: Dat er een hardcoded key in de firmware zit, is uiteraard kwalijk en niet te verdedigen – maar laten we wel realistisch blijven. Dat is hier niet eens _zo_ fout, en vrij onvermijdelijk. "Als je op de een of andere manier de config eruit hebt kunnen halen, kun je die lezen". Nou nou nou wat een vulnerability. Dat wordt weer enorm opgepompt zonder enige zin. Voor grote delen van de config - en diverse secrets erin - geldt nou eenmaal dat die (voor de router) in plain text beschikbaar moeten zijn. Had je dit gelezen in de eerste link in het artikel? A vulnerability exists in the TP-Link Archer C50 router’s firmware, where encrypted configuration files are protected using DES in ECB (Electronic Codebook) mode with a hardcoded static key. The embedded DES key is never randomized or derived per device. Ik dacht dat ik - voor mensen die wat weten van encryptie - wel duidelijk genoeg was. De router moet er uiteindelijk in plain text bij kunnen . Dus one way ...

Beschrijf je klacht (Optioneel):

captcha