:

Szerző: Bodnár Ádám

2014. január 3. 11:52

Frissítve: Biztonsági hiba a Linksys és NetGear eszközökben

Véletlenül talált sebezhetőséget egy Linksys otthoni hálózati eszközben Eloi Vanderbeken francia biztonsági szakértő, aki karácsonykor a családi routert szerette volna átállítani, de elfelejtte az adminjelszót.

Több NetGear és Linksys otthoni hálózati eszközön is működik az a támadás, amelyet egy francia biztonsági szakértő fedezett fel a karácsonyi ünnepek alatt. Eloi Vanderbeken a családi routeren szerette volna beállítani az egyes eszközök által használható sávszélességet, azonban elfelejtette az adminjelszót, így hackeléshez kellett folyamodnia, hogy bejusson az eszközbe. Az általa közzétett, és az Ars Technica által publikált információk szerint portszkenneléssel megállapította, hogy a 32764-es port folyamatosan nyitva van az eszközön a helyi hálózat felé, a dokumentációkban és a netes keresések során azonban nem talált választ arra, mi célt is szolgál ez a port.

Ezt követően a szakértő a firmware visszafejtésével rájött arra, hogy a porton keresztül hogy küldhet parancsokat a hálózati eszköznek. Első próbálkozásával sikerült is gyári alaphelyzetbe állítani a Linksys eszközt, beleértve az összes jelszót, majd pedig rátalált arra a módszerre, hogyan futtathat rajta tetszőleges parancsot, beleértve a parancssoros interfész elérését is. Ezt kihasználva olyan scriptet írt, amely a routeren engedélyezi a vezeték nélküli hozzáférést az adminisztrációs felülethez akkor is, ha ezt korábban kikapcsolták, és gyári alaphelyzetbe állítja az adminjelszót, így az összes beállítás módosíthatóvá válik.

Ünnepi mix a bértranszparenciától a kódoló vezetőkig

Négy IT karrierrel kapcsolatos, érdekes témát csomagoltunk a karácsonyfa alá.

Ünnepi mix a bértranszparenciától a kódoló vezetőkig Négy IT karrierrel kapcsolatos, érdekes témát csomagoltunk a karácsonyfa alá.

Miután a támadó kód megjelent a Githubon, sorra érkeztek a megerősítések más hálózati eszközök tulajdonosaitól, akik sikeresen tesztelték a scriptet saját eszközükön. A Linksys hálózati berendezések mellett a NetGear és a Cisco egyes eszközei is érintettek. Egy hacker arra hívta fel a figyelmet, hogy a támadható eszközöket a tajvani SerComm gyártja szerződéses beszállítóként az ismert márkák számára, és a firmware-t is ez a cég fejleszti. Elképzelhető, hogy más, SerComm által gyártott hálózati eszközökön (pl. Belkin, NetGear, Cisco, Linksys) is alkalmazható ez a támadási módszer.

Mivel a támadáshoz helyi hálózati hozzáférés szükséges, a kockázat egy megfelelően védett (pl. WPA2) router esetén nem mondható kifejezetten magasnak. Ugyanakkor ha egy támadó a hálózatra csatlakozó más eszközt (például egy PC-t) sikeresen kompromittál egy operációsrendszer- vagy más szoftversebezhetőség felhasználásával, onnan a hálózati eszközt is meg tudja fertőzni és akár saját firmware-t is telepíthet rá, átírhatja a DNS-beállításokat és eltérítheti vagy megfigyelheti a hálózati forgalmat például.

Frissítés: Vanderbeken és társainak további kutatása megállapította, hogy egyes eszközök (pl. Cisco WAP4410N-E, Linksys WAG120N, Netgear DGN2000) az internet felől is sebezhetők ezzel a támadással. illetve hogy az OpenWAG200 nyílt forrású, közösségi fejlesztésű firmware is tartalmazza a sérülékenységet. Friss részletekért a Githubot érdemes látogatni, itt folyamatosan nyomon követhető, mely eszközön sikerült reprodukálni a támadást és sikeresen futtatni a példakódot.

a címlapról