Бэкдоры найдены в китайских маршрутизаторах Tenda Wireless, которые позволяют получить корневой доступ Хакерам На прошлой неделе Крейг Хеффнером, специализирующаяся на встраиваемых устройств обнаружил серьезный бэкдор в D-Link маршрутизаторах который позволяет получить несанкционированный доступ. Он распаковал Инфраструктуру обновления программного обеспечения и нашел HTTPD двоичный код обнаружил, что производитель использует GoAhead сервера, которая была существенно изменена. Эти маршрутизаторы защищены со стандартными Wi-Fi Protected Setup (WPS) и ключ шифрования WPA, но все же, посылая пакет UDP с особой строкой, злоумышленник может получить доступ на маршрутизаторе. Маршрутизаторы содержат ошибку в HTTPD компоненте, как MfgThread () функция создает бэкдор сервис, который прослушивает входящие сообщения, содержащие команды для выполнения. Удаленный доступ к локальной сети может выполнить произвольные команды с привилегиями суперпользователя , после доступа. Он отметил, что, злоумышленнику просто нужно выполнить следующую Telnet команду серверу на UDP порт 7329, в порядке усиления корневой доступ: