KiwiSDR : l’histoire d’une porte dérobée présente depuis des années et supprimée « discrètement »
Le 01 septembre 2021 à 08h44
1 min
Logiciel
Logiciel
C’est un peu le film d’horreur de l’été. Cette application de radio logicielle (SDR) disposait d’une backdoor permettant à son développeur – et à tous ceux disposant du mot de passe codé en dur – d’accéder au système avec des droits root… lui ouvrant ainsi une voie royale.
La porte dérobée a été supprimée cet été, sans aucune mention dans les notes de version ni explications. De quoi inquiéter bon nombre d'utilisateurs de ce logiciel. Cette histoire illustre aussi le besoin d’auditer et vérifier le code des applications et le danger que représentent les portes dérobées.
Le 01 septembre 2021 à 08h44
Commentaires (5)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 01/09/2021 à 09h05
Pour ceux que cela intéresse, j’ai retrouvé le commit en question : GitHub
Notamment, cette partie là :
Le 01/09/2021 à 10h10
Quelque chose m’échappe…
Si cette backdoor était connue, pourquoi s’inquiéter plus de la suppression que de la backdoor elle-même?
Si elle n’était pas connue, en quoi sa suppression est inquiétante?
Le 01/09/2021 à 10h23
Ce qui est inquiétant pour les utilisateurs du logiciel en question , c’est qu’elle ai été là jusqu’à maintenant, je pense. Pourquoi et par qui elle a pu être utilisée.
Le 01/09/2021 à 10h28
elle a été vu car elle a été supprimée
ce qui est inquiétant c’est que justement elle n’ait pas été vue avant, la suppression l’a mise en avant et qqn s’est dit “tient qu’est-ce qui a changé ?” et “ comment ? y’avait une porte dérobée ?? !!”
Le 01/09/2021 à 11h25
J’ai fait le curieux, et ça semble présent depuis le 7 juillet 2017 : for cases when src ip address is not preserved
Avec des changements lors des commits :
proper way to cleanup
check admin su against ip address
remove admin console bypass hack
v1.243: security improvements
lint
jusqu’à la suppression donné par fdorin