Mellékleteink: HUP | Gamekapocs
Keres

Frissítve: Biztonsági hiba a Linksys és NetGear eszközökben

Bodnár Ádám, 2014. január 03. 11:52
Ez a cikk több évvel ezelőtt születetett, ezért előfordulhat, hogy a tartalma már elavult.
Frissebb anyagokat találhatsz a keresőnk segítségével:

Véletlenül talált sebezhetőséget egy Linksys otthoni hálózati eszközben Eloi Vanderbeken francia biztonsági szakértő, aki karácsonykor a családi routert szerette volna átállítani, de elfelejtte az adminjelszót.

hirdetés

Több NetGear és Linksys otthoni hálózati eszközön is működik az a támadás, amelyet egy francia biztonsági szakértő fedezett fel a karácsonyi ünnepek alatt. Eloi Vanderbeken a családi routeren szerette volna beállítani az egyes eszközök által használható sávszélességet, azonban elfelejtette az adminjelszót, így hackeléshez kellett folyamodnia, hogy bejusson az eszközbe. Az általa közzétett, és az Ars Technica által publikált információk szerint portszkenneléssel megállapította, hogy a 32764-es port folyamatosan nyitva van az eszközön a helyi hálózat felé, a dokumentációkban és a netes keresések során azonban nem talált választ arra, mi célt is szolgál ez a port.

Ezt követően a szakértő a firmware visszafejtésével rájött arra, hogy a porton keresztül hogy küldhet parancsokat a hálózati eszköznek. Első próbálkozásával sikerült is gyári alaphelyzetbe állítani a Linksys eszközt, beleértve az összes jelszót, majd pedig rátalált arra a módszerre, hogyan futtathat rajta tetszőleges parancsot, beleértve a parancssoros interfész elérését is. Ezt kihasználva olyan scriptet írt, amely a routeren engedélyezi a vezeték nélküli hozzáférést az adminisztrációs felülethez akkor is, ha ezt korábban kikapcsolták, és gyári alaphelyzetbe állítja az adminjelszót, így az összes beállítás módosíthatóvá válik.

Miután a támadó kód megjelent a Githubon, sorra érkeztek a megerősítések más hálózati eszközök tulajdonosaitól, akik sikeresen tesztelték a scriptet saját eszközükön. A Linksys hálózati berendezések mellett a NetGear és a Cisco egyes eszközei is érintettek. Egy hacker arra hívta fel a figyelmet, hogy a támadható eszközöket a tajvani SerComm gyártja szerződéses beszállítóként az ismert márkák számára, és a firmware-t is ez a cég fejleszti. Elképzelhető, hogy más, SerComm által gyártott hálózati eszközökön (pl. Belkin, NetGear, Cisco, Linksys) is alkalmazható ez a támadási módszer.

Mivel a támadáshoz helyi hálózati hozzáférés szükséges, a kockázat egy megfelelően védett (pl. WPA2) router esetén nem mondható kifejezetten magasnak. Ugyanakkor ha egy támadó a hálózatra csatlakozó más eszközt (például egy PC-t) sikeresen kompromittál egy operációsrendszer- vagy más szoftversebezhetőség felhasználásával, onnan a hálózati eszközt is meg tudja fertőzni és akár saját firmware-t is telepíthet rá, átírhatja a DNS-beállításokat és eltérítheti vagy megfigyelheti a hálózati forgalmat például.

Frissítés: Vanderbeken és társainak további kutatása megállapította, hogy egyes eszközök (pl. Cisco WAP4410N-E, Linksys WAG120N, Netgear DGN2000) az internet felől is sebezhetők ezzel a támadással. illetve hogy az OpenWAG200 nyílt forrású, közösségi fejlesztésű firmware is tartalmazza a sérülékenységet. Friss részletekért a Githubot érdemes látogatni, itt folyamatosan nyomon követhető, mely eszközön sikerült reprodukálni a támadást és sikeresen futtatni a példakódot.

Facebook

Mit gondolsz? Mondd el!

Adatvédelmi okokból az adott hír megosztása előtt mindig aktiválnod kell a gombot! Ezzel a megoldással harmadik fél nem tudja nyomon követni a tevékenységedet a HWSW-n, ez pedig közös érdekünk.