На конференции Defcon, проходившей на прошлой неделе в Лас-Вегасе, штат Невада, США, независимый эксперт и консультант по безопасности в компании Virtual Security Research Майкл Коппола (Michael Coppola) продемонстрировал, как из обычного домашнего роутера, поддерживающего обновление прошивки, можно сделать участника ботсети.
По словам Копполы, программная разработка RPEF (Router Post-Exploration Framework) автоматизирует процесс установки прошивки-бэкдора на несколько моделей популярных роутеров Netgear WGR614, WNDR3700 и WNR1000, Linksys WRT120N, TRENDnet TEW-651BR и TEW-652BRP, D-Link DIR-601, а также Belkin F5D7230-4.
Как отметил эксперт, прошивка предоставляет хакеру ряд дополнительных возможностей. Установив обновления на роутер, злоумышленник получает доступ к командной строке, сетевому снифферу, а также возможность осуществлять DDoS-атаки. Для того, чтобы подключиться к RPEF хакеры используют удаленный канал связи, который очень сильно напоминает подключение к роутеру при помощи определенного IP-адреса.
Источник: SecurityLab
|