D-Link

Тайваньская многонациональная корпорация по производству сетевого оборудования

D-Link Systems, Inc.
РаньшеDatex Systems, Inc. (1986-1992)
Тип компанииПубличный
TWSE : 2332
ПромышленностьСетевое оборудование
Телекоммуникационное оборудование
Основан1986 ; 39 лет назад ( 1986 )
Штаб-квартира,
Обслуживаемая территория
Во всем мире
Ключевые люди
Виктор Куо (Председатель)
Продукция
Веб-сайтwww.dlink.com

D-Link Systems, Inc. (ранее Datex Systems, Inc. ) — тайваньский многонациональный производитель сетевого оборудования и телекоммуникационного оборудования . Компания была основана в 1986 году, ее штаб-квартира находится в Тайбэе , Тайвань . [1]

История

Компания Datex Systems была основана в 1986 году в Тайбэе, Тайвань.

В 1992 году компания сменила название на D-Link.

В 1994 году компания D-Link вышла на биржу и стала первой сетевой компанией на Тайваньской фондовой бирже. В настоящее время ее акции также торгуются на Нью-Йоркской фондовой бирже .

В 1988 году компания D-Link выпустила первую в отрасли одноранговую сетевую операционную систему LANSmart [2] : 167-168,  способную работать одновременно с ранними сетевыми системами, такими как NetWare и TCP/IP компании Novell , чего в то время не могли делать большинство небольших сетевых операционных систем.

В 2007 году она была ведущей сетевой компанией в сегменте малого и среднего бизнеса (SMB) во всем мире с долей рынка 21,9%. [примечания 1] В марте 2008 года она стала лидером рынка по поставкам продуктов Wi-Fi во всем мире с 33% от общего объема рынка. [примечания 2] В 2007 году компания была представлена ​​в списке "Info Tech 100" лучших мировых ИТ-компаний. Она также была признана девятой лучшей ИТ-компанией в мире по доходности акционеров по версии BusinessWeek . [3] В том же году D-Link выпустила один из первых маршрутизаторов Wi-Fi  Certified 802.11n draft 2.0 Wi-Fi (DIR-655), [4] который впоследствии стал одним из самых успешных маршрутизаторов draft 802.11n . [5] 

В мае 2013 года компания D-Link выпустила свой флагманский проект 802.11ac Wireless AC1750 Dual-Band Router (DIR-868L), который на тот момент достиг самой высокой пропускной способности беспроводной сети, как показал тест блогера Тима Хиггинса. [6]

В апреле 2019 года компания D-Link была названа Gartner Peer Insights Customers' Choice в области инфраструктуры доступа к проводным и беспроводным локальным сетям. [7]

В июне 2020 года D-Link присоединилась к Taiwan Steel Group. [ необходимо разъяснение ]

В 2021 году компания D-Link объявила о том, что стала агентом международного бренда информационной безопасности Cyberbit на Тайване, и выпустила новую серию EAGLE PRO AI, которая преобразит домашний Wi-Fi.

В 2022 году компания D-Link получила знак конфиденциальности TRUSTe , сертификацию ISO/IEC 27001:2013 и BS 10012. Она также получила сертификацию GHG Part 1 по стандарту ISO 14064-1 2018. Кроме того, компания D-Link совместно с Национальным тайваньским университетом науки и технологий учредила «Групповую стипендию D-Link» для поощрения иностранных студентов к обучению на Тайване.

Споры

Бэкдоры

D-Link систематически включает в свое оборудование бэкдоры , которые ставят под угрозу безопасность пользователей. [8] Одним из ярких примеров является xmlset_roodkcableoj28840ybtide , который содержит подстроку roodkcab , которая представляет собой слово backdoor , написанное наоборот. [9]

В январе 2013 года сообщалось, что версия v1.13 для DIR-100 revA включает в себя бэкдор в прошивке. Передача определенного агента пользователя в HTTP-запросе к маршрутизатору позволяет обойти обычную аутентификацию. Сообщалось, что этот бэкдор существовал в течение некоторого времени. [10] Однако этот бэкдор был вскоре закрыт с помощью исправления безопасности, выпущенного компанией. [11]

17 июня 2024 г. была раскрыта информация о бэкдоре CVE-2024-6045. [12]

Уязвимости

В январе 2010 года сообщалось, что уязвимости HNAP были обнаружены на некоторых маршрутизаторах D-Link. D-Link также подверглась критике за свой ответ, который был сочтен запутанным относительно того, какие модели были затронуты, и преуменьшающим серьезность риска. [13] Однако вскоре после этого компания выпустила исправления для этих уязвимостей маршрутизаторов. [14]

В январе 2015 года Computerworld сообщил, что ZynOS, прошивка, используемая некоторыми маршрутизаторами D-Link (а также ZTE , TP-Link и другими), уязвима для перехвата DNS неаутентифицированным удаленным злоумышленником, особенно когда включено удаленное управление. [15] К моменту обнаружения уязвимости затронутые модели уже были сняты с производства, и компания также выпустила исправление прошивки для затронутых устройств для тех, кто все еще использует старое оборудование. [16]

Позже в 2015 году сообщалось, что D-Link слила закрытые ключи, используемые для подписи обновлений прошивки для камеры безопасности DCS-5020L и ряда других продуктов D-Link. Срок действия ключа истек в сентябре 2015 года, но он был опубликован в сети в течение семи месяцев. [17] Первоначальное расследование не дало никаких доказательств того, что сертификаты были использованы не по назначению. [18]

Также в 2015 году компания D-Link подверглась критике за новые уязвимости HNAP [19] и, что еще хуже, за появление новых уязвимостей в своих «исправленных» обновлениях прошивки. [20]

5 января 2017 года Федеральная торговая комиссия подала в суд на D-Link за непринятие разумных мер по защите своих маршрутизаторов и IP-камер, поскольку маркетинг D-Link вводил клиентов в заблуждение, заставляя их верить в безопасность своих продуктов. В жалобе также говорится, что пробелы в безопасности могут позволить хакерам наблюдать и записывать людей на их камерах D-Link без их ведома, нацеливаться на них с целью кражи или записывать личные разговоры. [21] D-Link отвергла эти обвинения и привлекла Институт причинных действий для подачи ходатайства против FTC за их «беспочвенные» обвинения. [22] 2 июля 2019 года дело было урегулировано, и D-Link не была признана ответственной за какие-либо предполагаемые нарушения. [23] D-Link согласилась продолжить вносить улучшения в свою программу безопасности программного обеспечения и разработку программного обеспечения с двухгодичными независимыми оценками третьей стороны, одобренными FTC. [24]

18 января 2021 года Свен Кревитт, исследователь из Risk Based Security, обнаружил несколько уязвимостей предварительной аутентификации в продукте DAP-2020 Wireless N Access Point компании D-Link. [25] D-Link подтвердила эти уязвимости в объявлении о поддержке и предоставила исправление для оперативного исправления прошивки продукта. [26]

В апреле 2024 года компания D-Link признала наличие уязвимости безопасности, которая затронула все аппаратные версии четырех моделей сетевых устройств хранения данных . Поскольку срок службы продуктов подошел к концу, компания заявила в пресс-релизе, что продукты больше не поддерживаются и исправление не будет предложено. [27]

Неправильное использование сервера

В 2006 году D-Link обвинили в NTP-вандализме , когда выяснилось, что ее маршрутизаторы отправляли запросы времени на небольшой NTP-сервер в Дании, что наносило оператору убытки в тысячи долларов. D-Link изначально отказалась брать на себя ответственность. [28] Позже было обнаружено, что продукты D-link также злоупотребляли другими серверами времени, включая некоторые из тех, которые эксплуатировались армией США и NASA . [29] Однако никакого злого умысла обнаружено не было, и в конечном итоге D-Link и владелец сайта Poul-Henning Kamp смогли договориться о мирном урегулировании в отношении доступа к сайту NTP-сервера времени GPS.Dix.dk компании Kamp, при этом существующие продукты получили авторизованный доступ к серверу Kamp. [30]

Нарушение GPL

6 сентября 2006 года проект gpl-violations.org одержал победу в судебном разбирательстве против D-Link Germany GmbH относительно ненадлежащего и нарушающего авторские права использования D-Link частей ядра Linux . [31] D-Link Germany GmbH было приказано оплатить судебные издержки истца. [32] После вынесения решения D-Link согласилась на требование о прекращении и воздержании, прекратив распространение продукта и оплатив судебные издержки. [33]

Смотрите также

Ссылки

Примечания

  1. ^ Составлено на основе отчета In-Stat Q1 2007 о доле рынка оборудования для беспроводных локальных сетей.
  2. ^ Отчет In-Stat о доле рынка WLAN за 4 квартал 2007 г.

Цитаты

  1. ^ "История D-Link". D‑Link (Европа) . nd Архивировано из оригинала 13 мая 2022 г. . Получено 6 августа 2022 г. 1986 г. — основана компания Datex Systems, Inc. для продажи сетевых адаптеров.
  2. ^ Максвелл, Кимберли (29 мая 1990 г.). «LANsmart Operating System». PC Magazine . Том 9, № 10. Ziff Davis . С.  167–168 . ISSN  0888-8507. OCLC  642393284. Получено 6 августа 2022 г. – через Google Books .
  3. ^ Анте, Спенсер Э.; Юинг, Джек; Грин, Джей; Берроуз, Питер; Хоф, Роберт Д. (2 июля 2007 г.). "The Info Tech 100" . BusinessWeek . ISSN  0007-7135. Архивировано из оригинала 18 июля 2022 г.
  4. ^ Хиггинс, Тим (9 июля 2007 г.). "Обзор гигабитного маршрутизатора D-Link DIR-655 Xtreme N: вышел проект 2.0". SmallNetBuilders . Архивировано из оригинала 20 июля 2022 г. Получено 6 августа 2022 г. Но поскольку процесс сертификации Wi-Fi уже идет, я неохотно собираюсь начать обзор продуктов Draft 11n. А поскольку DIR-655 был первым продуктом Draft 11n, для которого были опубликованы обновления прошивки и драйверов Draft 2.0, и одним из первых, вышедших из ворот сертификации Wi-Fi, с чего лучше начать?
  5. ^ Хиггинс, Тим (10 февраля 2009 г.). "D-Link DIR-655 A4 Quick Review". SmallNetBuilders . Архивировано из оригинала 17 мая 2022 г. . Получено 6 августа 2022 г. .
  6. ^ Хиггинс, Тим (28 мая 2013 г.). "Обзор двухдиапазонного гигабитного облачного маршрутизатора D-Link DIR-868L Wireless AC1750". SmallNetBuilders . Архивировано из оригинала 21 июля 2022 г. Получено 6 августа 2022 г.
  7. ^ Лучшая инфраструктура доступа к проводным и беспроводным локальным сетям 2019 года по мнению клиентов. [1]. Gartner Peer Insights Customers' Choice — апрель 2019 г.
  8. ^ Более 92 000 уязвимых устройств D-Link NAS имеют бэкдор-аккаунт
  9. ^ «D-Link выпускает исправления для бэкдора прошивки маршрутизаторов».
  10. ^ Йегулалп, Сердар (14 октября 2013 г.). «Бэкдор D-Link: что еще там есть?». InfoWorld . ISSN  0199-6649 . Получено 1 апреля 2016 г.
  11. ^ Кребс, Брайан (2 декабря 2013 г.). «Важное обновление безопасности для маршрутизаторов D-Link». Кребс о безопасности . Получено 17 сентября 2020 г.
  12. ^ https://securityonline.info/d-link-routers-expose-critical-backdoor-vulnerability-discovered-cve-2024-6045/ [ пустой URL-адрес ]
  13. ^ «Какие маршрутизаторы уязвимы для эксплойта D-Link HNAP?». Источник Sec Tech Engine . 18 января 2010 г. Архивировано из оригинала 26 декабря 2013 г.
  14. ^ "D-Link выпускает исправления для уязвимостей маршрутизатора". PCWorld . 15 января 2010 г. ISSN  0737-8939 . Получено 17 сентября 2020 г.
  15. ^ Константин, Люциан. «Уязвимость перехвата DNS влияет на маршрутизатор D-Link DSL, возможно, и на другие устройства». Computerworld . ISSN  0010-4841 . Получено 1 апреля 2016 г.
  16. ^ Джексон, Марк (31 января 2015 г.). «ОБНОВЛЕНИЕ Широкополосные маршрутизаторы D-Link уязвимы для атаки DNS Hijack». ISPreview UK . Получено 17 сентября 2020 г.
  17. ^ «D-Link опубликовала ключ для подписи кода, создав угрозу пользователям Windows». Ars Technica . 18 сентября 2015 г. Получено 1 апреля 2016 г.
  18. ^ "D-Link случайно раскрыла секретные ключи для подписи кода". threatpost.com . 18 сентября 2015 г. . Получено 17 сентября 2020 г. .
  19. ^ «Взлом D-Link DIR-890L».
  20. ^ Craig (15 апреля 2014 г.). «Что за нелепая фигня, D-Link?!». /dev/ttyS0 | Взлом встроенных устройств . Архивировано из оригинала 20 апреля 2015 г. Получено 6 августа 2022 г. Однако они добавили еще один код перед вызовом access; их патч для предотвращения неаутентифицированного переполнения стека sprintf включает новое неаутентифицированное переполнение стека.sprintfsprintf
  21. ^ "FTC подала в суд на D-Link из-за уязвимостей маршрутизатора и камеры | Информация для потребителей". Архивировано из оригинала 7 января 2017 г. Получено 7 января 2017 г.
  22. ^ "Cause of Action Institute подает ходатайство об отклонении необоснованных обвинений FTC в нарушении безопасности данных против D-Link Systems Inc. - Cause of Action Institute". Cause of Action Institute . 31 января 2017 г. . Получено 12 февраля 2017 г.
  23. ^ "Предлагаемое урегулирование, требуется D-Link" (PDF) .
  24. ^ «D-Link соглашается внести улучшения в безопасность для урегулирования судебного разбирательства с FTC». 2 июля 2019 г.
  25. ^ Krewitt, Sven (18 января 2021 г.). "RBS-2021-002-D-Link DAP-2020". Risk Based Security . Архивировано из оригинала 7 марта 2021 г. Получено 2 сентября 2020 г.
  26. ^ "Техническая поддержка D-Link". supportannouncement.us.dlink.com . Получено 2 сентября 2021 г. .
  27. ^ "DNS-320L / DNS-325 / DNS-327 / DNS-340L и все устройства хранения данных NAS D-Link :: Все модели и все версии :: Окончание срока службы :: CVE-2024-3273: уязвимости, обнаруженные VulDB/Netsecfish". D-Link . 8 апреля 2024 г. . Получено 8 апреля 2024 г. .
  28. ^ Лейден, Джон (13 апреля 2006 г.). «D-Link обвиняют в «убийстве» серверов времени | Пора прекратить халявничать». The Register . Архивировано из оригинала 22 сентября 2020 г. . Получено 9 августа 2022 г. . D-Link, со своей стороны, прячется за своих юристов. Вместо того чтобы признать, что она могла совершить ошибку, и операторы говорят, что юристы D-Link обвинили их в «вымогательстве» или потребовали, чтобы недовольные игроки подчинились калифорнийскому законодательству.
  29. ^ Уорд, Марк (13 апреля 2006 г.). «Сетевые часы страдают от наплыва данных». BBC News . Архивировано из оригинала 27 апреля 2022 г. Получено 9 августа 2022 г. Это показало, что оборудование D-Link также вызывает проблемы для 50 других сетевых серверов времени. В список входят некоторые из них, управляемые американскими военными, NASA, американскими исследовательскими организациями и правительственными группами по всему миру.
  30. ^ Лейден, Джон (11 мая 2006 г.). «D-Link урегулирует спор с „любителем времени“ | Время поцеловаться и помириться». The Register . Архивировано из оригинала 7 апреля 2022 г. . Получено 9 августа 2022 г. Производитель сетевого оборудования D-Link урегулировал спор с датским администратором Поулом-Хеннингом Кампом по поводу того, как его комплект запрашивает серверы времени в Интернете.
  31. ^ Проект GPL-Violations.org одерживает победу в судебном процессе по делу о нарушении GPL компанией D-Link. Архивировано 7 октября 2014 г. на Wayback Machine.
  32. Номер дела 2-6 0 224/06 РАЙОННЫЙ СУД ФРАНКФУРТА-НА-МАЙНЕ Архивировано 6 декабря 2006 г. в Wayback Machine
  33. ^ "Немецкий суд осудил D-Link за нарушение GPL". iTnews . Получено 17 сентября 2020 г. .
  • Официальный сайт
Взято с "https://en.wikipedia.org/w/index.php?title=D-Link&oldid=1258064987"