Leo en Slashdot: FON esta todavía dando gratis sus routers wireless en Alemania y Austria hasta el miércoles, bajo la premisa de que los dispositivos seran conectados y usados como puntos de acceso FON. El router, llamado "La Fonera" es una variante de OpenWRT, pero bloqueado para evitar la modificación, incluyendo una imagen firmada del firmware para prevenir cargar un nuevo software. En cualquier caso, es posible acceder con una shell conectando con un puerto serie presente en la placa del circuito. Y ahora dos estudiantes de Alemania han descubierto vulnerabilidades en los scripts CGI usados para configurar el dispositivo, y han conseguido activar un demonio SSH en el dispositivo explotando dichas vulnerabilidades, consiguiendo derechos de root en sus propios routers. Ellos tambien dan una detallada descripción del procedimiento y scripts perl "listos-para-usar" y acceder a tu router.
¿Se descubrirá algo oculto e interesante en la Fonera?
Leo en uno de los comentarios un rumor sobre que la Fonera usa unos servidores DNS ocultos propiedad de FON y unos scripts permitiendo acceso ilimitado a la red privada del Fonero en cuestión. ¿Que sabeis de esto? Acerca de los DNS ocultos había yo leido algo más y más detallado en un análisis preliminar de la Fonera, pero no le di mayor importancia en su momento, ahora el mismo autor no deleita con más hacks para estos aparatos. Hace unos dias, un bloguer anunciaba un backdoor (puerta trasera) en los AP de FON. ¿Sorpresa?
Personalmente estoy deseoso de saber si hay algo ... "raro" en los dispositivos de FON, ya que aún sigo sin ver donde esta el negocio de esta gente.
FON... ¿Vaporware? ¿Conspiración judeomasónica de Varsavsky? ¿La mayor tomadura de pelo del siglo? El tiempo lo dirá, en cualquier caso ... parece que algunos de sus antiguos detractores sucumben al "encanto" de Varsavsky, solo hay que ver el antes y del despues del lavado Varsavsky-o-matic.
Un saludo.
Actualizado: No se lo pierdan, autopsia en detalle de la fonera. Gracias a jcomas por el enlace ;) Además, arreglado el bug de inyección de código que permitía abrir el SSH sin cables con un script en PERL.