¡Los C-Data chinos tienen puertas traseras definidas internamente en sus dispositivos OLT!

En un informe publicado esta semana, los investigadores de seguridad Pierre Kim y Alexandre Torres descubrieron siete vulnerabilidades críticas en 29 dispositivos FTTH de C-Data, un conocido fabricante chino de OLT. Los investigadores afirman que los errores están disponibles en 27 modelos diferentes de dispositivos OLT de C-Data, donde las puertas traseras parecían estar configuradas intencionalmente para acceder a los dispositivos.

¿C-Data define intencionalmente puertas traseras en dispositivos OLT?

Para empezar, FTTH (fibra hasta el hogar) y OLT (terminación de línea óptica) son dos tecnologías importantes que ayudan a los ISP a proporcionar conexiones de Internet a los consumidores domésticos. Las líneas de cable óptico extraídas del ISP a los usuarios domésticos se convierten en conexiones Ethernet mediante dispositivos FTTH OLT como C-Data. Y este es el problema.

Los investigadores de seguridad Pierre Kim y Alexandre Torres revelaron varias vulnerabilidades en 27 modelos de firmware del popular proveedor chino de OLT, C-Data. Si bien los investigadores han descubierto estas vulnerabilidades en dos de los últimos firmware de dispositivos OLT de C-Data, esperan que otros 27 modelos del mismo fabricante también se vean afectados, ya que todos comparten la misma versión de firmware.

Entre muchos descubrimientos, los investigadores dicen que siete son tan importantes que les hace creer que el fabricante, ¡C-Data plantó intencionalmente puertas traseras en estos dispositivos OLT para controlarlos! Los investigadores encontraron cuatro combinaciones de nombre de usuario y contraseña y puertas traseras que permitirían a los piratas informáticos acceder al servidor Telnet que ejecuta la interfaz WAN del dispositivo.

Eso no es todo, los piratas informáticos con este acceso podrían aprovechar un error más, lo que les permitiría ver las contraseñas de texto sin cifrar de todos los administradores en ese dispositivo. Esto puede ayudar a los piratas informáticos a acceder al dispositivo en una etapa posterior si se detecta y se desconecta. Los investigadores publicaron el informe sin informar a C-Data, ya que creen que se hizo intencionalmente.

Los modelos en cuestión son C-Data OLT 72408A, 9008A, 9016A, 92408A, 92416A, 9288, 97016, 97024P, 97028P, 97042P, 97084P, 97168P, FD1002S, FD1104, FD1104B, FD1104S, FD1204S -R2, FD1208S-R2, FD1216S-R1, FD1608GS, FD1608SN, FD1616GS, FD1616SN y FD8000. Ahora es difícil para los ISP lidiar con esto, ya que muchos han vendido dispositivos FTTH OLT como productos legítimos con varios nombres como OptiLink, V-SOL CN, BLIY, etc.