KiwiSDR : l’histoire d’une porte dérobée présente depuis des années et supprimée « discrètement »

KiwiSDR : l’histoire d’une porte dérobée présente depuis des années et supprimée « discrètement »

KiwiSDR : l’histoire d’une porte dérobée présente depuis des années et supprimée « discrètement »

C’est un peu le film d’horreur de l’été. Cette application de radio logicielle (SDR) disposait d’une backdoor permettant à son développeur – et à tous ceux disposant du mot de passe codé en dur – d’accéder au système avec des droits root… lui ouvrant ainsi une voie royale. 

La porte dérobée a été supprimée cet été, sans aucune mention dans les notes de version ni explications. De quoi inquiéter bon nombre d'utilisateurs de ce logiciel. Cette histoire illustre aussi le besoin d’auditer et vérifier le code des applications et le danger que représentent les portes dérobées. 

Commentaires (5)


Pour ceux que cela intéresse, j’ai retrouvé le commit en question : https://github.com/jks-prv/Beagle_SDR_GPS/pull/525/commits/fef90929ed8e94ff496fbce5de2fc2b1fc45b929



Notamment, cette partie là :




if (kiwi_sha256_strcmp(su_m, “df05611250593c4299da8b3216751552b5a690e44b7e1b63f419e64b5e14ed9c”) == 0) {



                    auth_su = true;     // a little dodgy that we have to use a global -- be sure to reset asap
kiwi_strncpy(auth_su_remote_ip, remote_ip, NET_ADDRSTRLEN);
}


Quelque chose m’échappe…
Si cette backdoor était connue, pourquoi s’inquiéter plus de la suppression que de la backdoor elle-même?
Si elle n’était pas connue, en quoi sa suppression est inquiétante?


Ce qui est inquiétant pour les utilisateurs du logiciel en question , c’est qu’elle ai été là jusqu’à maintenant, je pense. Pourquoi et par qui elle a pu être utilisée.


elle a été vu car elle a été supprimée
ce qui est inquiétant c’est que justement elle n’ait pas été vue avant, la suppression l’a mise en avant et qqn s’est dit “tient qu’est-ce qui a changé ?” et “ comment ? y’avait une porte dérobée ?? !!”


J’ai fait le curieux, et ça semble présent depuis le 7 juillet 2017 : for cases when src ip address is not preserved



Avec des changements lors des commits :
proper way to cleanup
check admin su against ip address
remove admin console bypass hack
v1.243: security improvements
lint
jusqu’à la suppression donné par fdorin


Fermer