Alfonso Maruccia

La SAN di HP ha una backdoor segreta

Un'unitÓ di storage messa in vendita dal colosso statunitense contiene un account amministratore "segreto". HP conferma e rassicura: abbiamo giÓ preparato una patch

Roma - Le backdoor "non ufficiali" sono una costante delle tecnologie proprietarie o a codice aperto, e non bastasse l'allarme recentemente lanciato da Gregory Perry sulle porte di accesso segrete in OpenBSD a opera dell'FBI, arriva ora una nuova segnalazione sulle unità SAN (Storage Area Network) di HP. Una di queste unità contiene un super-account non documentato, potenzialmente in grado di garantire a utenti non autorizzati l'accesso completo al sistema.

A essere interessata dal problema è in particolare l'unità SAN P2000 G3 MSA, che nei meandri del codice del firmware contiene l'account "admin" con password "!admin". L'account non viene citato in alcun modo nella documentazione del prodotto, non è accessibile dall'interfaccia grafica di gestione e può apportare modifiche normalmente precluse all'utente/amministratore.

Un ulteriore rapporto conferma la possibilità di cambiare la password "!admin" per il super-account usando l'interfaccia a riga di comando. Avendo a disposizione una backdoor come questa, un malintenzionato potrebbe facilmente accedere all'unità SAN mettendo a rischio l'integrità e la riservatezza dei dati in essa contenuti.
La backdoor è reale e anche HP conferma la sua esistenza, anche se parla solo di un potenziale rischio di sicurezza e non avalla l'ipotesi secondo la quale il super-account sarebbe stato inserito nell'unità SAN a fini di supporto esterno.

Sia come sia la frittata oramai è fatta, e per tentare di correre ai ripari il colosso statunitense rassicura la clientela sul fatto che la "falla" riguardi solo P2000 G3 MSA e nessun'altro prodotto della linea MSA. HP sta inoltre provvedendo a informare i possessori di sistemi P2000 G3 sull'esistenza del problema e la disponibilità di un fix.

Alfonso Maruccia
Notizie collegate
  • AttualitàOpenBSD e le backdoor dell'FBIUn programmatore denuncia: io e altri siamo stati pagati dai federali per inserire canali di intercettazione nascosti nel sistema operativo open source. RealtÓ o teoria della cospirazione?
12 Commenti alla Notizia La SAN di HP ha una backdoor segreta
Ordina
  • Maruccia, potresti fare qualche esempio
    a sostegno del fatto che siano una *costante*?
    Mi riferisco alle tecnologie a codice aperto..

    direi che mi accontento di 10/20 casi
    per accettare il termine "costante"

    al di sotto io la vedrei più come un'eccezione, no?

    grazie
    non+autenticato
  • - Scritto da: bertuccia
    > Maruccia, potresti fare qualche esempio
    > a sostegno del fatto che siano una *costante*?
    > Mi riferisco alle tecnologie a codice aperto..
    >
    > direi che mi accontento di 10/20 casi
    > per accettare il termine "costante"
    >
    > al di sotto io la vedrei più come un'eccezione,
    > no?

    Però è una costante l'impegno delle varie agenzie americane di infilare codice maligno nei software, vedi il caso dei puntini gialli nelle stampanti a colori, vedi il caso (da provare) di FreeBSD, vedi varie compromissioni dei Repository in cui si è infilato codice di vario tipo e vedi l'iniezione di backdoor in (presumibile) grande quantità nei prodotti USA.
  • hai dimenticato le scie chimiche..
    non+autenticato
  • - Scritto da: aviatore
    > hai dimenticato le scie chimiche..
    ha dimenticato la backdoor del LMhash e le "condivisioni amministrative" in windows, per esempio.
    non+autenticato
  • - Scritto da: Undertaker
    > - Scritto da: aviatore
    > > hai dimenticato le scie chimiche..
    > ha dimenticato la backdoor del LMhash e le
    > "condivisioni amministrative" in windows, per
    > esempio.

    Se le condivisioni "dollaro" di Windows non esistessero, tutti le creerebbero all'istante su ogni server per risparmiare tempo e sbattimenti: un server su cui bisogna perdere tempo per lavorarci è inutile.

    Fail, avanti il prossimo.
    non+autenticato
  • > Se le condivisioni "dollaro" di Windows non
    > esistessero, tutti le creerebbero all'istante su
    > ogni server per risparmiare tempo e sbattimenti:
    > un server su cui bisogna perdere tempo per
    > lavorarci è
    > inutile.

    non è un bug è una ficuiurs!
    evvai M$
    non+autenticato
  • Perdere tempo?
    Stiamo lavorando non stiamo "pettinando le bambole", quindi se installo un server e voglio condividere dei file lo faccio e basta (1 minuto di tempo?)
    Sui nostri server aziendali il 99% non ha bisogno di condivisioni, svolge un altro tipo di servizi, e su altri server non sono utili perchè dimentichi sempre se è d$, e$ o f$.

    Se le togli vengono comunque ricreate all'avvio, e per disabilitarle devi andare accanto al registry o con qualche tool particolare.

    Comunque se per voi va bene pazienza, basta saperlo.
    non+autenticato
  • La "Masterkey" di PGP.....Occhiolino
    Be&O
    1121
  • - Scritto da: Be&O
    > La "Masterkey" di PGP.....Occhiolino

    Io uso GnuPG, spero non abbia nessuna master key, mi basta quella di FirefoxOcchiolino
  • poco tempo fa leggevo di una backdoor in openbsd,
    uno sviluppatore confesso di essere stato contattato dall fbi..
    cioe..la distro piu sicura e bacata..figuriamoci le altre..
    alcuni dicono che pure nei micro ci sono backdorr hardware
    non+autenticato
  • Ad ogni Backdor "Sgammata" ne esiste almeno una decina di non documentate, in America CIA ed FBI hanno una backdoor per tutto "ufficiosamente" o metti la Backdoor o il tuo prodotto è morto sul nascere.

    Forse Steeve Jobs è dell'FBI e per questo che Vende.. Rotola dal ridere
    Be&O
    1121