今日,据彭博社消息,彭博社于 4 月 30 日发表的一篇报道显示,沃达丰集团公司几年前发现了华为提供的设备存在的安全漏洞。这篇文章基于彭博社获得的文件以及与熟悉情况的人士交谈。

 

以下是其中一份文件的摘录。

 

该文件是华为向沃达丰意大利业务供应的家用路由器中发现 telnet 后门后于 2011 年 4 月发布。这两家公司均表示路由器问题与开发后无法删除的维护和诊断功能有关,在 2011 年稍晚时已解决。

 

在该文件中,沃达丰当时的首席信息安全官 Bryan Littlefair 概述了沃达丰如何发现 telnet 服务,要求华为将其删除,并得到供应商保证问题得到解决。经过进一步测试,沃达丰发现 telnet 服务仍然可以在称为沃达丰站的路由器中启动。以下是 Littlefair 对情况的评估:

 

华为是否已在自己的软件中构建 telnet 功能或使用其他公司的操作系统(VxWorks)还有待澄清。一个意见是,华为不知道如何改变 VX Works 的配置,这在孤立的情况下是合理的。考虑到华为很了解 Vodafone 的担忧,华为试图掩盖 telnet 后门的举动反而引发更大担忧。

 

 

下面,Littlefair 列出了与后门相关的感知风险:

 

设想的风险

 

这些安全漏洞带来的主要风险是:

 

*利用缓冲区溢出机制远程访问和控制 VF 站。

 

*具有 VF Station 路由器管理权限的完全访问权限

 

1. 访问客户 LAN(客户环境 -PC 和本地网络设备);

 

2. 在 WAN 端(VF 网络),获取对网络设备的非授权访问,绕过标准远程访问策略和过程(防火墙加上用户 / 密码和 SecurId 的强身份验证); 到目前为止,在这个领域尚未发现任何漏洞,但它仍然打开了一扇可能的门;

 

3. 披露可用于恶意活动的 VoIP 凭证;

 

4. 通过访问闪存设备(通过 MTD 设备)以及垃圾邮件发送者,僵尸,僵尸网络等的可能性,上传修改过的(并且可能是恶意的)固件;

 

5. 禁用 TR069 客户端,这将阻止配置和固件更新。

 

Littlefair 没有回应彭博社的评论请求,他强调 Littlefair 的文件凸显出家庭路由器的后门可能会用于未经授权存取消费者家中的两个设备以及更广泛的 Vodafone 网络。

 

沃达丰在给彭博的一份声明中表示,这些漏洞只影响了路由器,与其存取,传输或核心网络无关。沃达丰表示,攻击者只能访问设备本地的数据,而不能访问任何其他用户的数据。

 

彭博社的报道还显示,沃达丰发现华为提供的部分光服务节点和宽带网络网关在意大利网络存在漏洞。沃达丰表示,2012 年 BNG 问题得到了解决,之后,OSN 问题也得到了解决。

 

沃达丰和华为都表示,设备漏洞是一个全行业的问题。华为表示:“华为隐瞒设备后门的建议绝对没有道理。”

 

在 2011 年的文件中,Littlefair 对 telnet 后门如何进入路由器以及华为如何处理此问题表示担忧:此时我们无法确切地说该事件意味着华为是恶意的(代表他们自己或其他人),无能(无法解决问题)或天真(试图掩盖他们无法解决的事实)。然而,鉴于他们最近几个月从沃达丰那里得到了关注,华为在此情况下未自证并坦白一切很令人失望。不幸的是,华为的政治背景意味着这一事件将使他们在努力证明自己是一个诚实的供应商时生活更加困难。

 

对于沃达丰发现指出的华为路由器的漏洞,5 月 2 日,华为在一份声明中否认了其设备中有隐藏的后门,并表示相关报道具有误导性。

 

华为在一份声明中表示:“我们已经意识到 2011 年和 2012 年的历史漏洞,并且当时已经解决了这些漏洞。软件漏洞是整个行业面临的挑战。像每个 ICT 供应商一样,我们都有完善的公告和补丁过程,当发现漏洞时,我们会与合作伙伴密切合作,采取适当的纠正措施。”