D-Link publica sus claves privadas en un firmware de código abierto
El febrero pasado, D-Link publico sus claves privadas un paquete de firmware de código abierto de una cámara de seguridad DLink DCS5020L. Esto presenta un riesgo para el software certificado de Dlink ya que cualquier software firmado entre Febrero y Septiembre, la fecha de vencimiento de las claves privadas, podría ser malware creado y distribuido ilegalmente por cualquiera que tuviera acceso a las claves privadas durante estos meses.
DLink, un fabricante taiwanés de equipos de redes, conocido por su fuente abierta de firmware bajo la licencia GLP, actualmente se encuentra en una gran crisis de seguridad después de la publicación errónea de las claves y contraseñas en un paquete de firmware de código abierto de una cámara de seguridad DLink DCS5020L.
Desafortunadamente, D-Link no está seguro de la magnitud del daño causado ya que seis meses pasaron antes de que se descubriera este error. Aunque los certificados de seguridad de la clave criptográfica, o privada, expiraron a principios de septiembre, no hay manera de determinar la cantidad de malware distribuido disfrazado como auténtico software auténtico de DLink, creado entre los meses de febrero y septiembre. El número exacto de usuarios afectados por el malware no se sabe ya que los hackers, para evitar alertar a los software antivirus, a menudo dan su legitimidad a malware a través de claves robadas. Esto plantea un gran riesgo para usuarios de Windows, y posiblemente usuarios de OS X, porque la instalación de este malware podría haber ocurrido en los dispositivos de los usuarios sin alertar al software de seguridad.
No hay una sola manera de arreglar esta cuestión, una que muchos expertos creen que fue un simple error humano.