В ходе исследований систем защиты DSL-маршрутизаторов специалисты обнаружили широко бреши, которые на аппаратно-программном уровне присутствуют в миллионах пользовательских устройствах. Аппаратно-программная архитектура множества серийно выпускаемых под известными брендами моделей роутеров данного класса основана на легко «перехватываемых» дефолтных учетных данных. И это дает возможность злоумышленникам извне завладевать администраторскими правами устройства, в частности, через протокол telnet. Таким образом, киберпреступность, прибирая под свой контроль все новые сетевые ресурсы, несет миру все более масштабные киберугрозы.

Покупая роутер для дома или малого бизнеса, массовый пользователь, как правило, не утруждает себя заботой об установке в устройстве настроек надежной сетевой безопасности. Многие считают, что и дефолтные — заводские — настройки вполне удовлетворяют мерам безопасности, считая при этом, что защиту роутера вполне сносно обеспечит установленные на ПК программные средства защиты. Однако, как отмечают эксперты, многочисленные успешные кибератаки хакеров на DSL-роутеры со всей очевидностью показали, что взлом заводской прошивки и установление контроля над устройством для хакера не представляют никакой проблемы.  Безопасники при этом поясняли, что во многом это связано с халатным отношением пользователей к системе мер безопасности своего устройства: даже установку патчей и обновлений от производителей они либо вообще игнорируют, либо постоянно откладывают и делают, что называется, «по случаю»…

В свою очередь, недостаточный уровень ИБ DSL-маршрутизаторов вызвал к жизни такое явление как ботнет — созданный хакерами массив из захваченных ими роутеров для осуществления массированных DDoS-атак или рассылки вредоносов. Так что не стоит удивляться, когда подключенные к взломанным маршрутизаторам, скажем, домашние смарт-холодильники или умные телевизоры начинают рассылать спам. Злоумышленники просто используют недостаточную заботу массового пользователя о своей сетевой безопасности.

Эксперты компьютерной группы реагирования на чрезвычайные ситуации, CERT (Computer Emergency Response Team), еще в 2013 году заявили о найденных на аппаратном уровне DSL-устройств ZTE ZXV10 W300 брешей. Позже список моделей с аналогичными уязвимостями стал пополняться. Оказалось, многие известные производители использовали при разработке своих маршрутизаторов схожие архитектурные решения: в основу заводского конфигурирования устройства закладывались схожие параметры входных учетных данных. В частности, подавляющее большинство DSL-роутеров разных производителей по умолчанию задают в аппаратное ПО имя пользователя как admin, а пароль как: XXXXairocon, где XXXX — это последние цифры MAC-адреса устройства, которые легко определить через публично выдаваемой запрос статистики по SNMP. Так что, овладев таким ключом, злоумышленник через протокол telnet получает возможность устанавливать полный контроль над маршрутизатором и использовать его в рамках своих злонамеренных планов.

Эксперты CERT выделили модели DSL-маршрутизаторов, которые имеют наибольшую уязвимость, это — ASUS DSL-N12E, DIGICOM DG-5524T, Observa Telecom RTA01N, Philippine Long Distance Telephone (PLDT) SpeedSurf 504AN и Kasda KW58293, а также еще целом ряде сетевых устройств, производимых как минимум 15 различными производителями. Как следует из бюллетеня безопасности, размещенного на сайте CERT/CC, миллионы домашних маршрутизаторов сегодня из-за недостаточной защищенности механизмов аутентификации оказываются беззащитными перед лицом кибератак. И злоумышленники в любой момент могут по своему усмотрению вносит на правах администратора изменения в конфигурацию домашнего или офисного роутера, у которого не были переконфигурированы дефолтные настройки.

 

Сергей Бендин
7 сентября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

30.06.2025
Всё связать до 1 июля: «симку», биометрию, «Госуслуги»
30.06.2025
Нейросетям поставили задачу усовершенствовать бюджетный процесс
30.06.2025
Draugnet послужит демократизации отчётности по киберугрозам
30.06.2025
Россиян превращают в дропперов особо изощрённым способом
30.06.2025
Банк России сдал нулевой срез по цифровому рублю
30.06.2025
Половина безопасников хочет приостановить развёртывание GenAI
27.06.2025
«Корыстные цели и низкий уровень правовой культуры». Телеком-лицензии — только в чистые руки
27.06.2025
США опасаются усиления иранских кибератак после авиаударов
27.06.2025
«Можно было бы просто запретить импорт отдельных сегментов». «Аквариус» — о вечном
27.06.2025
ИИ позволяет бороться с телефонными мошенниками, сохраняя тайну связи

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных