Навигация

Популярные статьи

Авторские и переводные статьи

Пресс-релизы

Регистрация на сайте


Опрос
Какие телеканалы вы смотрите чаще?







В сетевых устройствах Linksys и Netgear выявлены бэкдоры


5 января 2014 | Телекоммуникации / На русском языке / Мир | Добавил: Olga Kravtsova
ИТ-специалист Элои Вандербекен обнаружил наличие бэкдора в ряде роутеров/DSL-модемов, через который возможно сбросить конфигурацию устройства и получить доступ к административной контрольной панели. Атака уже подтверждена на нескольких моделях роутеров и DSL-устройств производства Linksys и Netgear. Также в сети существует эксплоит, позволяющий получить доступ к локальной WLAN-сети под управлением роутера или DSL-модема.

Бэкдор требует, чтобы атакующий был в локальной сети, поэтому удаленную атаку на роутер через провайдерский шлюз провести не получится. В то же время, для проведения атаки у потенциального взломщика должно быть самое обычное подключение к сети с назначенным ему роутером локальным IP-адресом.

Код эксплоита Вандербекен поместил на открытое хранилище исходников GitHub. В презентации, иллюстрирующей атаку, и также размещенной на GitHub, атака производится на примере устройств Linksys WAG 2000, которые достаточно популярны у пользователей DSL-сетей в Европе и США. В презентации он рассказывает, как можно получить доступ к роутеру и ограничить полосу пропускания трафика для всех остальных пользователей локальной сети.

Изначально он отключил веб-консоль для управления роутером, а также не использовал (установленный им же) пароль для доступа к устройству. В процессе сканирования портов ИТ-специалист установил, что как устройства Linksys, так и устройства Netgear откликаются на сообщения, отправляемые на порт 32 764. В документации обоих брендов не говорится ни слова о данной особенности.

Вандербекен загрузил с сайтов производителей копии прошивки роутеров и провел ревер-инжениринг бинарного кода, написанного под процессоры MIPS. В процессе манипуляций было установлено, что прошивки были собраны таким образом, чтобы отвечать на административные команды через порт 32 764 без пароля администратора. Далее ИТ-специалист написал shell-скрипт, который через последовательность команд на указанном порту сбрасывал установленные пользователем логины и пароли, восстанавливая их к заводским.

Интернет-издание HackerNews после данной публикации провело собственное тестирование и выявило, что подобному багу также подвержены и устройства SerComm.

Источник: CyberSecurity
Комментарии (0) | Распечатать | | Добавить в закладки:  

Другие новости по теме:


 



Телепрограммы для газет и сайтов.
25-ть лет стабильной работы: телепрограммы, анонсы, сканворды, кроссворды, головоломки, гороскопы, подборки новостей и другие дополнительные материалы. Качественная работа с 1997 года. Разумная цена.

Форум

Фоторепортажи

Авторская музыка

Погода

Афиша

Кастинги и контакты ТВ шоу

On-line TV

Партнеры

Друзья

Реклама

Статистика
Главная страница  |  Регистрация  |  Добавить новость Copyright © 2002-2012 Все о ТВ и телекоммуникациях. Все права защищены.