![Cara Mengatur Ulang Kata Sandi Root yang Terlupakan di Ubuntu](/f/fda6e80db1e5053583241caed1881450.png?width=100&height=100)
Pabrikan komputer telah melakukan kesalahan besar dengan mengirimkan sistem tertanam ke semua pengguna di seluruh dunia, perangkat memiliki SSH dan Kunci pribadi TLS hard-coded, tidak hanya sistem komputer yang terpengaruh tetapi juga beberapa perangkat berisi SSH hard-code yang sama dengan hosting Secure Shell kunci.
Sejumlah besar sakelar, modem, kamera IP, telepon VoIP, dan gadget terpasang lainnya memiliki kunci host SSH (Secure Shell) hard-coded yang sama atau dukungan server HTTPS (HTTP Secure), sebuah studi ditemukan. Dengan mengeluarkan kunci-kunci itu, pemrogram dapat mengirimkan serangan man-in-the-center untuk memblokir dan memecahkan kode gerakan di tengah klien dan sejumlah besar gadget.
Analis dari perusahaan keamanan SEC Consult memecahkan gambar firmware untuk lebih dari 4.000 model gadget yang dimasukkan dari lebih dari 70 produsen. Di dalamnya, mereka menemukan lebih dari 580 kunci pribadi yang menarik untuk SSH dan HTTPS, banyak di antaranya dibagikan di antara berbagai gadget dari penjual yang sama atau bahkan dari yang berbeda. Saat menghubungkan 580 kunci tersebut dengan informasi dari pengujian Internet terbuka, mereka menemukan bahwa tidak kurang dari 230 kunci digunakan secara efektif oleh lebih dari 4 juta perangkat terkait Internet. Sekitar 150 dari deklarasi server HTTPS yang mereka dapatkan digunakan oleh 3,2 juta gadget dan 80 kunci host SSH digunakan oleh 900.000 gadget.
Kunci yang tersisa dapat digunakan oleh banyak perangkat lain yang tidak dapat diakses dari Internet, namun masih tidak berdaya melawan serangan man-in-the-center di dalam diri mereka lingkungan. Kunci host SSH digunakan untuk memeriksa kepribadian perangkat yang menjalankan server SSH. Ketika klien berinteraksi dengan perangkat seperti itu secara mengejutkan melalui konvensi SSH yang diacak, mereka terdorong untuk menyimpan kunci terbuka perangkat, yang merupakan bagian dari pasangan kunci pribadi terbuka.
Pada asosiasi yang dihasilkan, karakter server akan diperiksa secara alami dengan mempertimbangkan kunci populasi umum disimpan di pelanggan SSH klien dan kunci pribadi disimpan di dawai. Jika penyerang mengambil kunci pribadi host SSH gadget dan dapat menangkap position upaya asosiasi klien, ia dapat meniru gadget dan menjebak PC klien untuk berkomunikasi dengannya mesin.
Serangan komparatif dapat terjadi jika penyerang mengakses otentikasi pribadi HTTPS gadget, yang digunakan untuk mengkodekan korespondensi di antara klien dan administrasi berbasis webnya its antarmuka. Terlebih lagi, jika agresor dapat menangkap aktivitas HTTPS yang dikodekan di tengah-tengah klien dan gadget biru sejati dan menyadarinya kunci pribadi HTTPS gadget, mereka dapat memecahkan kode gerakan di lain waktu untuk menghapus nama pengguna, kata sandi, dan konfirmasi lainnya token.
Pemeriksaan SEC Consult menemukan bahwa banyak pembuat perangkat yang ditanamkan melakukan hard-code pada kunci pribadi yang sama atas barang-barang khusus mereka sendiri. Namun, ada juga situasi di mana kunci yang sama ditemukan pada produk dari pembuat yang berbeda. Keadaan seperti itu biasanya merupakan konsekuensi dari penjual yang membangun firmware mereka sehubungan dengan pemrograman unit peningkatan (SDK) didapat dari pembuat chipset, tanpa mencoba mengubah kunci yang sekarang ada di SDK tersebut.
Misalnya, wasiat yang dikeluarkan untuk seorang pria bernama "Daniel" dengan alamat email email [dilindungi email] ditemukan dalam firmware dari Actiontec, Aztech, Comtrend, Innatech, Linksys, Smart RG, Zhone dan ZyXEL, kata spesialis SEC Consult. Surat wasiat itu berasal dari Broadcom SDK dan digunakan oleh lebih dari 480.000 gadget di Internet, kata mereka.