從 richliu’s blog 看到的,Dlink 在一個產品建了一個NTP server 列表,定期的向列表中的server對時。
所以? 這個產品越賣越多,這種定時對時封包就越來越多,而且因為是固定的列表,所以封包都湧向同一個server。
就像 DDOS攻擊一樣。
真有趣,想出這個主意的Dlink 工程師,不知道知道這個消息了沒?
無意中,成為攻擊者。
?所以 最可怕的hack應該是device 的firmware engineer吧,要是他至入一些定時炸彈或是後門在network device的話....
這一篇 是事情的始末和設計類似產品的建議..
記得以前也有機會,受到客戶要求,要加入向NTP 對時功能。
那個NTP server好像是由客戶輸入的...
不過,產品不可能賣得像Dlink那麼多,所以就算是寫成這樣,大概也不會被發現吧....
(?? 或許...... )
沒有留言:
張貼留言