Tecnología, Internet y juegos
59 meneos
327 clics
Analizando a fondo la propuesta de prohibición de TP-Link del Tío Sam [eng]

Analizando a fondo la propuesta de prohibición de TP-Link del Tío Sam [eng]

Según se informa, el gobierno de EE. UU. se está preparando para prohibir la venta de routers inalámbricos y otros equipos de red de TP-Link Systems, una empresa tecnológica que actualmente goza de una cuota de mercado estimada del 50 % entre usuarios domésticos y pequeñas empresas. Los expertos afirman que, si bien la prohibición propuesta podría tener más que ver con los vínculos de TP-Link con China que con amenazas técnicas específicas, gran parte del resto de la industria que atiende a este mercado también se abastece de hardware de China

| etiquetas: tplink , prohibicion , venta , eeuu , seguridad nacional
32 27 0 K 292
32 27 0 K 292
Teneis que usar Cisco, cojones ya
#1 o mikrotik, que es europea. Pero sí, los tplink que he usado siempre les meto openwrt porque están cargados de backdoors
#2 hostia pensaba que mikrotik era China con lo baratos que son. Pero no, tio Sam quiere que compres Cisco, no seas mal chico
#4 Hombre, baratos, baratos...no son.
#5 comparados con Cisco si :roll:
#4 Diseño letón, fabricación china, como todo.
#29 eso son teltonika, no tplink
Microtik copia pero copia bien.
#4 mikrotik no es para nada barata, salvo que vayamos con el pensamiento de lo barato se paga dos veces y consideraremos que directamente comprar un producto bueno sale barato xD
#2 "les meto openwrt porque están cargados de backdoors"
Fuente ?
#6

La Cibeles.
#6 pon en Google "cve tplink"
#10 o sea, cualquier cve de cisco es un backdoor? :troll:
#13 no trabajo con cisco. Para empresas uso mikrotik y allied telesis
#16 ah claro, como esas tampoco tienen cves... esto backdoors :troll: www.cve.org/CVERecord?id=CVE-2025-10948
#17 No estás obligado a usar su firmware, puedes cambiarlo por el de OpenWRT: openwrt.org/toh/tp-link/tl-wdr4300_v1?s[]=points&s[]=0
#27 recurrir a hackeos no soportados oficialmente... no creo que sea la mejor solución. Otra cosa es que lo dijeras con los routers Gl.Inet, que si soportan que metas tus propias versiones de openwrt (de hecho el firmware oficial es una versión modificada).
#10 Te he pedido una fuente que confirme la existencia de backdoors, no de bugs

Segun tu logica, todo esto son backdoors de Cisco
www.cve.org/CVERecord/SearchResults?query=Cisco
#14 buscas en Google y tienes para aburrir
sekurak.pl/tp-link-httptftp-backdoor/
#19 O sea que un bug, que para ser explotado, requiere que http admin este accessible desde WAN, cosa que no viene nunca por defecto activada... es una backdoor... :shit:

Pero tu te lees ?
#20 Te estás euqivocando. Aunque lo pida desde un navegador (por eso el inicio es http) el protocolo es tftp, y es más grave de lo que crees.
#34 Que parte de se requiere tener http admin este accessible desde WAN, no estas entendiendo ?
"it works on WAN port if http admin is open on WAN"

La request que dispara el bug, es http, solamente luego el router hace una request tftp.  media
#34 pues yo no he visto nada de TFTP. ¿Lo puedes enlazar? Hay un artículo donde habla de FTP, ya que el servicio se ejecuta en el router como root. Pero qué quieres que te diga, si tienes público el FTP desde el exterior, te mereces lo peor.
#36 Ajajajaja. Cierto, pero se pueden hacer scaneres de puertos, y peticiones al servicio.
P.D. En el mismo articulo al final te pone una captura de Wireshark hacia ese servicio.
#14 no le daré la razón a quien dice que son backdoors, pero siendo sincero... prefiero una marca de router que mantenga los firmwares durante muchos años, a una marca que saca decenas de productos al año y una vez pasada la temporada se desentiende.
#6 sus.....
#2 no pillaste a que se referia #1.
#9 Pues como los iPhone o los productos de la tienda Trump
#1: Usar Cisco es todo un cisco. :-P dle.rae.es/cisco
#21 El sysadmin acaba hecho cisco.
“Libertad de mercado”.
Bueno, lo de las vulnerabilidades supongo que es cierto. Yo tengo routers Asus y TPLink, y mientras que Asus los actualiza con funciones nuevas y parches de seguridad durante años y años, los TPLink quedan olvidados del todo por la marca en como mucho 2 años o menos. Y algunos Asus populares han tenido actualizaciones más de 10 años, algo inconcebible en TPLink, al menos en SOHO.
#3 pues yo tengo un router TPlink AX55 que compré en 2021 y sigue con actualizaciones, es cierto que no han añadido gran cosa desde que lo compré pero al menos ahora tiene una red específica para dispositivos Iot que no traía cuando lo compré.
#7 yo antes tiraba mucho de tplink por precio y porque suele haber bastante chance de poder meter un custom firmware. Hoy día, prefiero gastar más y tener algo mucho más decente/soportado.
#3 Mi TP-Link, que tampoco era tan barato, no ha recibido ni una sola actualización desde que lo compré, y eso que tiene dos o tres bugs bastante flagrantes. El hardware es una caña, pero no creo que repita marca.
Gracias zanahorio, ahora ya sé de qué marca será mi próximo router :troll:
Trompo exige sobornos.
Openwrt ya tiene hardware propio.
Lo de flasheAr los tplink era porque eran baratos y llenos de bugs y se podia hacer un exploit para flasearlos sin recurrir a jtag ni modo debug por puertos serie ocultos.

Ahora mismo es un problema la cantidad de trastos vulnerables via remoto que hay en la red y la facilidad para encontrarlos.

Despues se usan para botnets y vpn sin ninguna forma de pararlos si algo empieza a ir mal en masa.

Los ataques que pueden generar muchas veces superan lo que cualquier balanceador mas firewall puedan parar y crear reglas para ellos es dificil y mas lento de lo que un atacante pueda adaptarse.

menéame