
Покупая роутер для дома или малого бизнеса, массовый пользователь, как правило, не утруждает себя заботой об установке в устройстве настроек надежной сетевой безопасности. Многие считают, что и дефолтные — заводские — настройки вполне удовлетворяют мерам безопасности, считая при этом, что защиту роутера вполне сносно обеспечит установленные на ПК программные средства защиты. Однако, как отмечают эксперты, многочисленные успешные кибератаки хакеров на DSL-роутеры со всей очевидностью показали, что взлом заводской прошивки и установление контроля над устройством для хакера не представляют никакой проблемы. Безопасники при этом поясняли, что во многом это связано с халатным отношением пользователей к системе мер безопасности своего устройства: даже установку патчей и обновлений от производителей они либо вообще игнорируют, либо постоянно откладывают и делают, что называется, «по случаю»…
В свою очередь, недостаточный уровень ИБ DSL-маршрутизаторов вызвал к жизни такое явление как ботнет — созданный хакерами массив из захваченных ими роутеров для осуществления массированных DDoS-атак или рассылки вредоносов. Так что не стоит удивляться, когда подключенные к взломанным маршрутизаторам, скажем, домашние смарт-холодильники или умные телевизоры начинают рассылать спам. Злоумышленники просто используют недостаточную заботу массового пользователя о своей сетевой безопасности.
Эксперты компьютерной группы реагирования на чрезвычайные ситуации, CERT (Computer Emergency Response Team), еще в 2013 году заявили о найденных на аппаратном уровне DSL-устройств ZTE ZXV10 W300 брешей. Позже список моделей с аналогичными уязвимостями стал пополняться. Оказалось, многие известные производители использовали при разработке своих маршрутизаторов схожие архитектурные решения: в основу заводского конфигурирования устройства закладывались схожие параметры входных учетных данных. В частности, подавляющее большинство DSL-роутеров разных производителей по умолчанию задают в аппаратное ПО имя пользователя как admin, а пароль как: XXXXairocon, где XXXX — это последние цифры MAC-адреса устройства, которые легко определить через публично выдаваемой запрос статистики по SNMP. Так что, овладев таким ключом, злоумышленник через протокол telnet получает возможность устанавливать полный контроль над маршрутизатором и использовать его в рамках своих злонамеренных планов.
Эксперты CERT выделили модели DSL-маршрутизаторов, которые имеют наибольшую уязвимость, это — ASUS DSL-N12E, DIGICOM DG-5524T, Observa Telecom RTA01N, Philippine Long Distance Telephone (PLDT) SpeedSurf 504AN и Kasda KW58293, а также еще целом ряде сетевых устройств, производимых как минимум 15 различными производителями. Как следует из бюллетеня безопасности, размещенного на сайте CERT/CC, миллионы домашних маршрутизаторов сегодня из-за недостаточной защищенности механизмов аутентификации оказываются беззащитными перед лицом кибератак. И злоумышленники в любой момент могут по своему усмотрению вносит на правах администратора изменения в конфигурацию домашнего или офисного роутера, у которого не были переконфигурированы дефолтные настройки.