В ходе исследований систем защиты DSL-маршрутизаторов специалисты обнаружили широко бреши, которые на аппаратно-программном уровне присутствуют в миллионах пользовательских устройствах. Аппаратно-программная архитектура множества серийно выпускаемых под известными брендами моделей роутеров данного класса основана на легко «перехватываемых» дефолтных учетных данных. И это дает возможность злоумышленникам извне завладевать администраторскими правами устройства, в частности, через протокол telnet. Таким образом, киберпреступность, прибирая под свой контроль все новые сетевые ресурсы, несет миру все более масштабные киберугрозы.

Покупая роутер для дома или малого бизнеса, массовый пользователь, как правило, не утруждает себя заботой об установке в устройстве настроек надежной сетевой безопасности. Многие считают, что и дефолтные — заводские — настройки вполне удовлетворяют мерам безопасности, считая при этом, что защиту роутера вполне сносно обеспечит установленные на ПК программные средства защиты. Однако, как отмечают эксперты, многочисленные успешные кибератаки хакеров на DSL-роутеры со всей очевидностью показали, что взлом заводской прошивки и установление контроля над устройством для хакера не представляют никакой проблемы.  Безопасники при этом поясняли, что во многом это связано с халатным отношением пользователей к системе мер безопасности своего устройства: даже установку патчей и обновлений от производителей они либо вообще игнорируют, либо постоянно откладывают и делают, что называется, «по случаю»…

В свою очередь, недостаточный уровень ИБ DSL-маршрутизаторов вызвал к жизни такое явление как ботнет — созданный хакерами массив из захваченных ими роутеров для осуществления массированных DDoS-атак или рассылки вредоносов. Так что не стоит удивляться, когда подключенные к взломанным маршрутизаторам, скажем, домашние смарт-холодильники или умные телевизоры начинают рассылать спам. Злоумышленники просто используют недостаточную заботу массового пользователя о своей сетевой безопасности.

Эксперты компьютерной группы реагирования на чрезвычайные ситуации, CERT (Computer Emergency Response Team), еще в 2013 году заявили о найденных на аппаратном уровне DSL-устройств ZTE ZXV10 W300 брешей. Позже список моделей с аналогичными уязвимостями стал пополняться. Оказалось, многие известные производители использовали при разработке своих маршрутизаторов схожие архитектурные решения: в основу заводского конфигурирования устройства закладывались схожие параметры входных учетных данных. В частности, подавляющее большинство DSL-роутеров разных производителей по умолчанию задают в аппаратное ПО имя пользователя как admin, а пароль как: XXXXairocon, где XXXX — это последние цифры MAC-адреса устройства, которые легко определить через публично выдаваемой запрос статистики по SNMP. Так что, овладев таким ключом, злоумышленник через протокол telnet получает возможность устанавливать полный контроль над маршрутизатором и использовать его в рамках своих злонамеренных планов.

Эксперты CERT выделили модели DSL-маршрутизаторов, которые имеют наибольшую уязвимость, это — ASUS DSL-N12E, DIGICOM DG-5524T, Observa Telecom RTA01N, Philippine Long Distance Telephone (PLDT) SpeedSurf 504AN и Kasda KW58293, а также еще целом ряде сетевых устройств, производимых как минимум 15 различными производителями. Как следует из бюллетеня безопасности, размещенного на сайте CERT/CC, миллионы домашних маршрутизаторов сегодня из-за недостаточной защищенности механизмов аутентификации оказываются беззащитными перед лицом кибератак. И злоумышленники в любой момент могут по своему усмотрению вносит на правах администратора изменения в конфигурацию домашнего или офисного роутера, у которого не были переконфигурированы дефолтные настройки.

 

Сергей Бендин
7 сентября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

04.02.2026
CISA подготовило список решений в области постквантовой криптографии
04.02.2026
Минцифры объявило о первом в 2026 году обновлении «белого списка»
04.02.2026
Детки в сетках. Европейские страны планируют отрезать подростков от «тиктоков»
04.02.2026
АМТ-ГРУП разработала коннектор для поддержки протокола IEC-104 в InfoDiode
04.02.2026
Zscaler: Благодаря ИИ угрозы для компаний растут «со скоростью машины»
04.02.2026
ФСТЭК — о безопасности решений VMware и SAP
03.02.2026
Anthropic: Способ взаимодействия с ИИ важнее самого факта его использования
03.02.2026
«Для многих LLM стихотворная форма — нетипичный паттерн»
03.02.2026
ИБ и физическая безопасность снова вместе — под землёй
03.02.2026
Спадающее импортозамещение привело к росту экспорта ПО

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных