В ходе исследований систем защиты DSL-маршрутизаторов специалисты обнаружили широко бреши, которые на аппаратно-программном уровне присутствуют в миллионах пользовательских устройствах. Аппаратно-программная архитектура множества серийно выпускаемых под известными брендами моделей роутеров данного класса основана на легко «перехватываемых» дефолтных учетных данных. И это дает возможность злоумышленникам извне завладевать администраторскими правами устройства, в частности, через протокол telnet. Таким образом, киберпреступность, прибирая под свой контроль все новые сетевые ресурсы, несет миру все более масштабные киберугрозы.

Покупая роутер для дома или малого бизнеса, массовый пользователь, как правило, не утруждает себя заботой об установке в устройстве настроек надежной сетевой безопасности. Многие считают, что и дефолтные — заводские — настройки вполне удовлетворяют мерам безопасности, считая при этом, что защиту роутера вполне сносно обеспечит установленные на ПК программные средства защиты. Однако, как отмечают эксперты, многочисленные успешные кибератаки хакеров на DSL-роутеры со всей очевидностью показали, что взлом заводской прошивки и установление контроля над устройством для хакера не представляют никакой проблемы.  Безопасники при этом поясняли, что во многом это связано с халатным отношением пользователей к системе мер безопасности своего устройства: даже установку патчей и обновлений от производителей они либо вообще игнорируют, либо постоянно откладывают и делают, что называется, «по случаю»…

В свою очередь, недостаточный уровень ИБ DSL-маршрутизаторов вызвал к жизни такое явление как ботнет — созданный хакерами массив из захваченных ими роутеров для осуществления массированных DDoS-атак или рассылки вредоносов. Так что не стоит удивляться, когда подключенные к взломанным маршрутизаторам, скажем, домашние смарт-холодильники или умные телевизоры начинают рассылать спам. Злоумышленники просто используют недостаточную заботу массового пользователя о своей сетевой безопасности.

Эксперты компьютерной группы реагирования на чрезвычайные ситуации, CERT (Computer Emergency Response Team), еще в 2013 году заявили о найденных на аппаратном уровне DSL-устройств ZTE ZXV10 W300 брешей. Позже список моделей с аналогичными уязвимостями стал пополняться. Оказалось, многие известные производители использовали при разработке своих маршрутизаторов схожие архитектурные решения: в основу заводского конфигурирования устройства закладывались схожие параметры входных учетных данных. В частности, подавляющее большинство DSL-роутеров разных производителей по умолчанию задают в аппаратное ПО имя пользователя как admin, а пароль как: XXXXairocon, где XXXX — это последние цифры MAC-адреса устройства, которые легко определить через публично выдаваемой запрос статистики по SNMP. Так что, овладев таким ключом, злоумышленник через протокол telnet получает возможность устанавливать полный контроль над маршрутизатором и использовать его в рамках своих злонамеренных планов.

Эксперты CERT выделили модели DSL-маршрутизаторов, которые имеют наибольшую уязвимость, это — ASUS DSL-N12E, DIGICOM DG-5524T, Observa Telecom RTA01N, Philippine Long Distance Telephone (PLDT) SpeedSurf 504AN и Kasda KW58293, а также еще целом ряде сетевых устройств, производимых как минимум 15 различными производителями. Как следует из бюллетеня безопасности, размещенного на сайте CERT/CC, миллионы домашних маршрутизаторов сегодня из-за недостаточной защищенности механизмов аутентификации оказываются беззащитными перед лицом кибератак. И злоумышленники в любой момент могут по своему усмотрению вносит на правах администратора изменения в конфигурацию домашнего или офисного роутера, у которого не были переконфигурированы дефолтные настройки.

 

Сергей Бендин
7 сентября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

09.09.2025
Две трети компаний США пострадало от действий инсайдеров
09.09.2025
SAS MFASOFT совместим со службой каталога ALD Pro
09.09.2025
Войлуков: Цифровой рубль вытащит из банков десять триллионов
09.09.2025
Непальские зумеры вышли на улицы из-за блокировки соцсетей
08.09.2025
ЛК: ОС, не получающая обновлений, похожа на дом с прогнившим забором
08.09.2025
«Переход на российские решения становится не рекомендацией, а жёстким требованием закона»
08.09.2025
InfoDiode SMART light: новая компактная модель InfoDiode для защиты данных
08.09.2025
Вредоносные пакеты npm проникли в смарт-контракты Ethereum
08.09.2025
Новое измерение? Россия может попасть под ИИ-санкции
08.09.2025
Рост числа атак на госучреждения говорит об уровне их защиты

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных