+ Responder ao Tópico



  1. A grande verdade estimados colegas é que acabamos de fazer a maior descoberta dos últimos tempos no quesito sistema embarcado em linux e estamos fechando 2011 com chave de ouro..
    Encontrei um artigo que deve ser lido por todos, O artigo fala sobre uma vulnerabilidade descoberta pelos tchecos em 2010 dos sistemas linux/MIPS apelidada de Chuck Norris..
    Agora fiquemos esperando o pronunciamento da OIW referente a isso. No minimo eles devem lançar o quanto antes uma atualização para correção do problema.

    Link: Vunerabilidade do sistema Linux/MIPS
    C
    réditos a Imaster e PCworld

  2. Prezados Senhores,

    Gostaríamos de esclarecer que as conclusões acima descritas pelo usuário “rafaelhol”, embora demonstre preocupação em alertar os usuários, não devem ser consideradas, pois não são motivo de preocupação alguma pelos usuários de nossos produtos.

    O serviço em questão, que opera dentro do firmware informado, serve apenas para fins comerciais do fabricante da placa, para estatísticas de ativação de seus produtos (comum em telefones celulares e outros aparelhos por exemplo) e em nada prejudica ou coleta dados secretos do usuário ou do computador.

    O script em questão coleta apenas as seguintes informações do ROTEADOR:

    eval `$GETMIB WAN_DHCP` = TIPO DE CONEXÃO WAN
    eval `$GETMIB OP_MODE` = MODO DE OPERAÇÃO
    eval `$GETMIB WISP_WAN_ID` = ID DA PORTA WLAN
    eval `$GETMIB HW_NIC1_ADDR` = MAC ADDRESS
    eval `$GETMIB DEVICE_NAME` = MODELO “RTL-8186”

    Mesmo tratando-se de uma simples informação comercial de ativação, a OIW não concorda e já solicitou a correção do firmware, retirando esse serviço.

    A nova versão do firmware, que já está sendo testada e revisada, será disponibilizada em alguns dias em nosso site e comunicaremos aqui, neste tópico.

    Informamos que sempre que houver qualquer dúvida, reclamação ou solicitações de melhorias em produtos, que nos contatem através do site .:: OIW Telecom Solutions ::. L que teremos o maior prazer em atender e solucionar o problema o mais breve possível.

    Atenciosamente,
    Equipe OIW



  3. Citação Postado originalmente por oiwsuporte Ver Post
    Prezados Senhores,

    Gostaríamos de esclarecer que as conclusões acima descritas pelo usuário “rafaelhol”, embora demonstre preocupação em alertar os usuários, não devem ser consideradas, pois não são motivo de preocupação alguma pelos usuários de nossos produtos.

    O serviço em questão, que opera dentro do firmware informado, serve apenas para fins comerciais do fabricante da placa, para estatísticas de ativação de seus produtos (comum em telefones celulares e outros aparelhos por exemplo) e em nada prejudica ou coleta dados secretos do usuário ou do computador.

    O script em questão coleta apenas as seguintes informações do ROTEADOR:

    eval `$GETMIB WAN_DHCP` = TIPO DE CONEXÃO WAN
    eval `$GETMIB OP_MODE` = MODO DE OPERAÇÃO
    eval `$GETMIB WISP_WAN_ID` = ID DA PORTA WLAN
    eval `$GETMIB HW_NIC1_ADDR` = MAC ADDRESS
    eval `$GETMIB DEVICE_NAME` = MODELO “RTL-8186”

    Mesmo tratando-se de uma simples informação comercial de ativação, a OIW não concorda e já solicitou a correção do firmware, retirando esse serviço.

    A nova versão do firmware, que já está sendo testada e revisada, será disponibilizada em alguns dias em nosso site e comunicaremos aqui, neste tópico.

    Informamos que sempre que houver qualquer dúvida, reclamação ou solicitações de melhorias em produtos, que nos contatem através do site .:: OIW Telecom Solutions ::. L que teremos o maior prazer em atender e solucionar o problema o mais breve possível.

    Atenciosamente,
    Equipe OIW
    Não querendo criticar a resposta do fabricante. E já dando os parabens a mesma pela agilidade...Mas se a cpe fica a enviar informações seja elas qual forem se trata sim de uma botnet client e isso é uma grave violação de privacidade mesmo que sendo ao fabricante na china. Estamos pagando o preço para termos a privacidade que merecemos. mas é muito estranho uma antena ficar ativando um sistema diversas vezes por minuto. O problema precisa ser melhor esclarecido ao meu ver. Mas o que importa é que vai sair a correção.. Após o lançamento oficial da correção da firmware no site da OIW peço ao moderadores que encerrem o tópico.. Enquanto isso não acontece gostaria da opinião de todos referente a esse assunto. Todas e qualquer informação que venha a agregar sera bem vinda..
    Última edição por rafaelhol; 09-12-2011 às 18:59.

  4. Me digam uma coisa, nao seria possivel tentar forjar um botnet, e deixar ele ligado diretamente ao Radio OIW para saber que tipos de informacoes e como essas informacoes estao chegando para o botnet?
    Quero dizer, criar um botnet semelhante a este utilizado na china, colocar nele o mesmo ip e deixar ele diretamente ligado no radio OIW (fora da rede, só entre os 2).
    Nao sei muito sobre esse assunto, por isso faço essa pergunta.
    Abracos!



  5. Olá amigos,

    Concordo com o rafaelhol, se é para apenas estatísticas de ativação do produto para saber o MAC e o mode de operação, que fosse enviada apenas uma vez as informações e não de 10 em 10 segundos.

    Nessa correção do Firmware, eles teriam que tb desbloquear o ap para poder subir outro firmware, pois realmente é impossível trocar, compramos o produto não podemos ficar amarrados com eles.






Tópicos Similares

  1. Firmware para roteador com chipset RTL8186
    Por ICHUBrasil no fórum Redes
    Respostas: 2
    Último Post: 17-06-2014, 16:13
  2. Firmware p/ RTL8186
    Por _AGM_ no fórum Redes
    Respostas: 0
    Último Post: 18-12-2006, 08:38
  3. Ajuda com ASK (Active Spam Killer) no Postfix
    Por tomelin no fórum Servidores de Rede
    Respostas: 0
    Último Post: 27-11-2006, 10:36
  4. Clientes com Nat fazendo Spam
    Por LinuxKids no fórum Servidores de Rede
    Respostas: 15
    Último Post: 18-10-2006, 16:09
  5. Resetar AP5460 com firmware OIW-SOCORRO
    Por JSHARK2004 no fórum Redes
    Respostas: 5
    Último Post: 27-12-2005, 16:58

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L