Популярные маршрутизаторы уязвимы для атак

Новости

Исправления имеются, но устанавливать необходимо вручную

Конфуз возник на прошлой неделе, когда один известный исследователь безопасности выявил ряд чрезвычайно тревожных уязвимостей в маршрутизаторах Linksys, разработанных компанией Cisco Systems. Сетевой гигант почти сразу отреагировал на претензии, утверждая, что уязвимость была исправлена ещё в апдейте месячной давности.

Популярные роутеры уязвимы для атак

Исследователь и консультант по безопасности из консалтинговой компании AppSec Фил Пьюрвайнс (Phil Purviance) утверждал, что роутер Cisco Linksys EA2700 Network Manager N6000 Wireless-N, широко применяемый для малого бизнеса и домашних сетей, был практически весь «дырявый». По утверждению Фила злоумышленник легко мог получить доступ к самому устройству, его паролям и конфигурации, после чего мог изменить его настройки и загрузить измененную и потенциально опасную прошивку. После чего взять захваченную сеть под свой контроль.
Есть множество эксплойтов, начиная от довольно простых до весьма сложных, которые используют такие уязвимости и могут быть развернуты на захваченных устройствах, как утверждает Пьюрвайнс. Один из простейших методов заражения заключается в простом «втягивании» пользователя-жертвы сети на эксплойт-хостинг зараженного сайта. В другом случае злоумышленнику необходимо набрать код из специальных символов в строке адреса, чтобы попасть в администраторский режим роутера. В то время, как первый эксплойт изменяет пароль по умолчанию на поддельный «пароль», другие варианты намного опаснее, так как они вмешиваются в исходный код устройства. То есть, злоумышленнику предоставляется доступ к коду, управляющему работой маршрутизатора.
«То, что я нашел, было довольно страшно, ужасно, и совершенно непростительно,» — написал Фил Пьюрвайнс в своем блоге. «Потребовалось всего 30 минут, чтобы прийти к выводу, что любая сеть с маршрутизатором EA2700 – это незащищенная сеть.» И продолжил: «Эта уязвимость мне подсказывает, что программное обеспечение этого маршрутизатора никогда не проходило пен-тест на безопасность, потому что это слишком просто для них [компании]».
Все IT-компании, производящие потребительскую и прочую технику, должны порводить тесты на проникновение и прочие уязвимости своих продуктов, чтобы убедиться, что те не могут быть использованы злоумышленниками.
Со своей стороны в Cisco быстро среагировали и уточнили, что все проблемы были устанены в апдейте за июнь 2012 года. И каждый, кто приобрел или установил маршрутизатор EA2700 в своей сети после этой даты, застрахован от этой проблемы.

Установка обновлений на роутер сложна и совсем не автоматизирована. Большинство пользователей даже не узнает о необходимости обновиться!

Так в чем же дело? Уязвимости были исправлены и устройства были обновлены. Открыть и закрыть дело, верно?
Не стоит торопиться, так как технический менеджер Rapid7 Тод Бердсли (Tod Beardsley) указывает, что установка этого обновления не так проста (и совсем не автоматизирована), как установка обычного программного патча на компьютер, которое вы должны регулярно устанавливать, несмотря на проблемы, как в последнем патче от Microsoft.
«Основное различие между этими уязвимостями и более традиционными ПК-уязвимостями (такими, как «дыры» в Java и Windows) в том, что большинство пользователей так и не узнает об обновлении. Так как нет автообносления, а также не установлено антивирусное ПО, могущее работать на устройствах с малым объемом памяти и низким энергопотреблением, то получается, что описанные уязвимости – долгожители».
«Кроме того, что злоумышленник может получить контроль над самим устройством, он еще имеет эффективный контроль над всеми устройствами, которые связываются с подконтрольным маршрутизатором. Он может подменить DNS, он может перенаправить трафик на вредоносный сайт, он может вставить фишинговые ссылки HTTP-сессию, он может отключить все правила брандмауэра — количество атак ограничено только воображением», сказал Бердсли. «Это распространяется не только на компьютеры во внутренней сети, но и телефоны, подключаемые к беспроводной сети».
Стоит отметить, что роутеры Cisco совершенно не являются уникальными в части уязвимости. Ранее подобные проблемы были неоднократно обнаружены в домашних маршрутизаторах TP-Link, Zyxel, Netgear, D-Link, Asus, а также  всех устройствах на базе популярной открытой платформы DD-WRT.